Malware de IA se reprograma sozinho: Google descobre nova ameaça experimental

Malware de IA se reprograma sozinho: Google descobre nova ameaça experimental

O cenário da cibersegurança acaba de ganhar um novo vilão: malware que reescreve seu próprio código automaticamente. Pela primeira vez, o Google Threat Intelligence Group (GTIG) identificou operações ativas usando um malware chamado PROMPTFLUX que interage com a IA Gemini para regenerar sua estrutura e evitar detecção em tempo real.​

A descoberta marca uma inflexão crítica: o adversário não está apenas usando IA como ferramenta produtiva. Está criando código malicioso que evolui sozinho.

Como o PROMPTFLUX Funciona

malware capa min

O malware é escrito em VBScript e funciona através de um componente chamado “Thinking Robot”. Este módulo consulta periodicamente a API do Gemini 1.5 Flash, enviando um prompt altamente específico que ordena: reescreva meu código VBScript com técnicas de ofuscação para antivírus. A IA responde com novas variações, que o malware salva automaticamente na pasta de Inicialização do Windows, garantindo persistência.​

A engenhosidade é perturbadora: uma variante detectada tenta reescrever seu código-fonte inteiro a cada hora. O prompt trata a IA como um “especialista em ofuscação VBScript”, transformando um modelo de linguagem em cúmplice involuntário da evolução do ataque.

O contexto mais amplo

PROMPTFLUX é apenas a ponta do iceberg. O Google identificou pelo menos outras quatro famílias de malware impulsionadas por IA em 2025: FruitShell (reverse shell em PowerShell), PromptSteal (data miner usado por atores russos contra a Ucrânia), PromptLock (ransomware experimental multiplataforma) e QuietVault (roubo de credenciais GitHub/NPM).​

Atores patrocinados por Estados — China, Irã e Coreia do Norte — estão abusando do Gemini para contornar defesas, fingindo participar de competições CTF (“capture-the-flag”) para burlar proteções de segurança.​

Importante: PROMPTFLUX ainda está em fase experimental e não comprometeu sistemas reais. O Google desabilitou as contas e APIs associadas. Pesquisadores levantam questionamentos: o malware assume que Gemini “instintivamente” conhece evasão antivírus (o que não é garantido) e o código regenerado pode nem sequer funcionar.​

Ainda assim, a intenção é clara. E preocupante.

Leave A Comment

You must be logged in to post a comment.

Back to Top