Google, Gemini AI Destekli PROMPTFLUX Zararlısını Keşfetti: Saatlik Kod Yenileme ve Gelişmiş Gizlenme Teknikleri

Google, Gemini AI Destekli PROMPTFLUX Zararlısını Keşfetti: Saatlik Kod Yenileme ve Gelişmiş Gizlenme Teknikleri

Google Tehdit İstihbarat Grubu (GTIG), Gemini yapay zeka (YZ) modeli API’sini kullanarak kendi kaynak kodunu saatlik olarak yenileyen ve gelişmiş gizlenme teknikleriyle donatılmış PROMPTFLUX adlı yeni bir zararlıyı ortaya çıkardı. VBScript ile yazılan bu zararlı, Gemini 1.5 Flash ve üzeri sürümlerine API çağrıları yaparak, antivirüs tespiti ve statik imza analizlerinden kaçınmak için ‘tam zamanında’ kod güncellemeleri talep ediyor.

Gemini AI ile Dinamik Kod Yenileme ve Kalıcılık

PROMPTFLUX, Gemini API’sine sert kodlanmış bir anahtar ile sorgular gönderiyor; bu sorgular oldukça spesifik ve makine tarafından ayrıştırılabilir istemler içeriyor. Modelden, VBScript kodunun gizlenmesi ve değiştirilmesi için talimatlar alıyor. Yenilenen kod, Windows Başlangıç klasörüne yerleştirilerek kalıcılık sağlanıyor ve zararlı, çıkarılabilir sürücülere ile eşlenmiş ağ paylaşımlarına kopyalanarak yayılmaya çalışıyor. Ayrıca, ‘%TEMP%\thinking_robot_log.txt’ dosyasına AI yanıtlarını kaydederek, metamorfik betik oluşturma amacını destekliyor.

LLM Destekli Zararlılar ve Yeraltı Ekosistemi

Google, PROMPTFLUX’un yanı sıra FRUITSHELL (PowerShell tabanlı ters kabuk), PROMPTLOCK (Go ile yazılmış dinamik Lua betikleri üreten fidye yazılımı), PROMPTSTEAL (Rusya destekli APT28 tarafından kullanılan veri madencisi) ve QUIETVAULT (JavaScript ile kimlik bilgisi hırsızı) gibi diğer LLM destekli zararlıları da tespit etti. Bu zararlılar, MCP istemcisi ve Pydantic AI gibi modern yapay zeka destekli frameworklerle benzerlik gösterirken, AsyncRAT gibi gelişmiş uzaktan erişim araçlarının davranışlarını da taklit ediyorlar. Ayrıca, konteynerlerin rastgele SSH portları üzerinden iletişim kurduğu karmaşık ağ yapılarıyla entegre olabiliyorlar.

Devlet Destekli Aktörlerin Gemini Kullanımı

GTIG raporuna göre, Çin, İran ve Kuzey Kore destekli tehdit aktörleri Gemini AI’yı keşif, oltalama tuzakları oluşturma, komut ve kontrol (C2) altyapısı geliştirme ve veri sızdırma operasyonlarında yoğun şekilde kullanıyor. Örneğin, İran destekli APT41, Gemini ile C++ ve Golang dillerinde çoklu araçlar geliştirirken, Kuzey Kore destekli UNC1069 sosyal mühendislik kampanyalarında deepfake video tuzakları ve BIGMACHO arka kapısını kullanıyor. Bu durum, GhostCall kampanyasıyla paralellikler taşıyor.

AI Destekli Saldırılar ve Geleceğe Bakış

Google, tehdit aktörlerinin AI’yı operasyonlarının ayrılmaz bir parçası haline getirmeye çalıştığını ve bu sayede saldırıların hız, kapsam ve etkinliğinin önemli ölçüde artacağını belirtiyor. Güçlü AI modellerinin yaygınlaşması, istem enjeksiyonu gibi saldırıların daha düşük maliyetle ve yüksek verimle gerçekleştirilmesini sağlıyor. Siber güvenlik profesyonelleri için, bu yeni nesil zararlılarla mücadelede yapay zekanın hem saldırgan hem de savunmacı taraflarda kritik bir rol oynayacağı aşikar.