Um novo malware experimental identificado pela equipe de inteligência da Google utiliza a inteligência artificial Gemini para reescrever seu próprio código automaticamente, com o objetivo de escapar de ferramentas tradicionais de detecção. Batizado de PROMPTFLUX, o código malicioso representa um avanço significativo no uso de IA em campanhas cibercriminosas. Escrito em VBScript, o PROMPTFLUX envia comandos para a API do Gemini com solicitações específicas para que o modelo reescreva partes do malware.
Os prompts são elaborados para instruir a IA a gerar apenas código, sem explicações ou comentários, garantindo ofuscação e alterações constantes no conteúdo malicioso. O módulo responsável por essa automação é chamado de “Thinking Robot”. Ele contata periodicamente o Gemini, solicita uma nova versão do script e armazena o código gerado na pasta de inicialização do sistema, assegurando persistência mesmo após reinicializações. Há ainda indícios de funcionalidades de autopropagação por unidades removíveis e pastas de rede. Embora a função de substituição automática ainda esteja comentada no código atual, os registros de interação com a IA, armazenados em logs locais, revelam claramente a intenção de criar um malware metamórfico, com capacidade de adaptação contínua e difícil rastreamento. A Google também detectou variantes do PROMPTFLUX em estágio de testes, com versões que reescrevem o código a cada hora.
A origem do malware não foi atribuída a um grupo específico, mas os analistas apontam que se trata de um agente motivado por ganhos financeiros, com foco em evasão e replicação. Além do PROMPTFLUX, a Google observou outras ameaças emergentes que também fazem uso de IA, como o PROMPTLOCK (ransomware com geração dinâmica de scripts Lua), o FRUITSHELL (reverse shell com prompts embutidos) e o QUIETVAULT (stealer focado em tokens de GitHub e NPM). Em paralelo, foi constatado o uso da IA Gemini por grupos ligados a países como China, Irã, Rússia e Coreia do Norte. Esses agentes usam os modelos para criar mensagens de phishing, estruturar campanhas de ataque e até gerar trechos de código nocivo, muitas vezes disfarçados como desafios de segurança legítimos.



