Share
Beitragsbild zu PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

20. Februar 2026

Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche Geräteoberflächen anzupassen und Persistenz auf infizierten Geräten zu sichern. Die Entdeckung markiert einen technischen Einschnitt in der Entwicklung mobiler Schadsoftware – und zeigt, wie schnell Angreifer aktuelle KI-Werkzeuge in ihre Methoden integrieren.

Hintergrund: KI-gestützte Malware auf dem Vormarsch

Der Einsatz von maschinellem Lernen in Schadsoftware ist kein vollständig neues Phänomen. Bereits zuvor dokumentierten Sicherheitsforscher von Dr.Web die Android-Malware Android.Phantom, die TensorFlow-Modelle nutzte, um Werbe-Screenshots zu analysieren und automatisch auf erkannte Elemente zu klicken – mit dem Ziel, großflächigen Werbebetrug zu betreiben. Der entscheidende Unterschied zu PromptSpy liegt jedoch in der Art des eingesetzten KI-Modells: Während Android.Phantom auf klassisches maschinelles Lernen setzte, verwendet PromptSpy ein generatives Sprachmodell – konkret Googles Gemini – zur dynamischen Steuerung von Benutzeroberflächen-Interaktionen.

ESET zufolge ist PromptSpy damit der erste dokumentierte Fall, in dem generative KI als funktionale Komponente innerhalb von Android-Malware eingesetzt wird. Es ist gleichzeitig die zweite KI-gestützte Malware, die das Unternehmen insgesamt verzeichnet – nach PromptLock, einer im August 2025 entdeckten Ransomware-Familie, die als erster bekannter Fall KI-gesteuerter Erpressungssoftware gilt.

Entdeckung und Einordnung

Im Februar 2026 stießen ESET-Forscher auf zwei Versionen einer bislang unbekannten Android-Malware-Familie. Eine erste Variante, intern als VNCSpy bezeichnet, erschien am 13. Januar 2026 auf der Analyseplattform VirusTotal – repräsentiert durch drei Samples, die aus Hongkong hochgeladen worden waren. Am 10. Februar 2026 folgten vier Samples einer technisch weiterentwickelten Version, diesmal aus Argentinien eingereicht.

Die Analyse der argentinischen Samples ergab, dass es sich um mehrstufige Malware handelt, bei der eine eingebettete Nutzlast Googles Gemini-Modell aktiv einbindet. ESET klassifizierte den Installer als PromptSpy-Dropper und die eigentliche Schad-Komponente als PromptSpy. In der unternehmenseigenen Telemetrie tauchten bislang keine aktiven Infektionen auf, was auf einen möglichen Proof-of-Concept-Status hindeutet. Die Existenz einer identifizierten Vertriebsdomain lässt jedoch nicht ausschließen, dass funktionierende Varianten tatsächlich in Umlauf gebracht wurden.

Funktionsweise: Gemini als Entscheidungsinstanz

Der technisch bemerkenswerteste Aspekt von PromptSpy ist der Einsatz von Gemini zur adaptiven UI-Steuerung. Herkömmliche Android-Malware arbeitet in der Regel mit fest kodierten Bildschirmkoordinaten oder UI-Selektoren, um mit dem Gerätedisplay zu interagieren. Diese Methode stößt schnell an ihre Grenzen, sobald sich Layouts zwischen Gerätemodellen, Herstelleranpassungen oder Android-Versionen unterscheiden – was bei der fragmentierten Android-Landschaft häufig der Fall ist.

PromptSpy umgeht dieses Problem durch einen anderen Ansatz: Die Malware übermittelt Gemini einen natürlichsprachlichen Prompt zusammen mit einem XML-Dump des aktuell angezeigten Bildschirms. Das Modell erhält dadurch vollständige strukturelle Informationen über alle sichtbaren UI-Elemente – ihren Typ, ihre Beschriftung und ihre genaue Position auf dem Display. Gemini verarbeitet diese Daten und antwortet mit JSON-formatierten Anweisungen, die der Malware konkret mitteilen, welche Aktion – etwa ein Tipp-Befehl – an welcher Bildschirmstelle auszuführen ist.

Sowohl die vorangegangenen Prompts als auch die jeweiligen Gemini-Antworten werden gespeichert, sodass das Modell den Kontext über mehrere Interaktionsschritte hinweg aufrechterhalten kann. Das KI-Modell und der verwendete Basis-Prompt sind im Code vordefiniert und nicht veränderbar.

Persistenz als primäres Ziel der KI-Funktion

Der konkrete Anwendungsfall dieser KI-Integration ist die Persistenzsicherung. PromptSpy versucht, sich in der Liste der zuletzt genutzten Anwendungen zu verankern – eine Technik, die verhindern soll, dass Nutzer oder das Betriebssystem die Malware durch einfaches Wischen aus dem Speicher entfernen können. Die dafür notwendige Geste variiert je nach Gerätehersteller und Betriebssystemversion erheblich, was eine Automatisierung mit statischen Skripten erschwert.

Durch die Übergabe dieser Aufgabe an Gemini kann PromptSpy die passende Geste für nahezu jedes Gerät und jedes UI-Layout eigenständig bestimmen. Die Malware fragt Gemini wiederholt an, bis das Modell bestätigt, dass die App erfolgreich in der Übersicht fixiert wurde – eine Rückkopplungsschleife, die sicherstellt, dass der Vorgang tatsächlich abgeschlossen ist, bevor der nächste Schritt eingeleitet wird. ESET geht davon aus, dass diese Persistenzroutine vor dem Aufbau der VNC-Verbindung ausgeführt wird, um eine vorzeitige Beendigung der Malware-Aktivität zu verhindern.

Obwohl die KI-Komponente damit nur einen relativ kleinen Teil des Gesamtcodes ausmacht, hat sie laut ESET einen spürbaren Einfluss auf die Anpassungsfähigkeit der Malware – insbesondere im Hinblick auf die Breite potenziell angreifbarer Geräte.

VNC-Modul: Vollständiger Fernzugriff als Hauptfunktion

Der übergeordnete Zweck von PromptSpy liegt im Fernzugriff auf kompromittierte Geräte. Zu diesem Zweck ist ein VNC-Modul (Virtual Network Computing) in die Malware integriert, das Angreifern ermöglicht, den Bildschirm des Opfers in Echtzeit einzusehen und sämtliche Interaktionen – Tippen, Wischen, Texteingaben, Gesten – aus der Ferne auszuführen, als befände sich das Gerät physisch in ihren Händen. Die Kommunikation mit dem Command-and-Control-Server erfolgt über das VNC-Protokoll unter Verwendung von AES-Verschlüsselung.

Voraussetzung für den vollen Funktionsumfang ist, dass das Opfer der Malware den Zugriff auf den Android-Bedienungshilfen-Dienst (Accessibility Service) gewährt. PromptSpy fordert diese Berechtigung nach der Installation aktiv ein.

Deinstallationsschutz durch unsichtbare Overlays

Um einer Entfernung entgegenzuwirken, nutzt PromptSpy den Accessibility Service als Schutzmechanismus. Sobald ein Nutzer versucht, die App zu deinstallieren oder den Bedienungshilfen-Dienst zu deaktivieren, legt die Malware transparente Rechtecke über bestimmte Bildschirmbereiche. Diese unsichtbaren Overlays werden gezielt über interaktiven Elementen platziert, deren Beschriftung Zeichenketten wie „Stopp“, „Beenden“, „Löschen“ oder „Deinstallieren“ enthält. Sie fangen Nutzereingaben ab, ohne optisch in Erscheinung zu treten – der Deinstallationsversuch läuft damit ins Leere.

Während der Analyse führten die ESET-Forscher PromptSpy mit einem aktivierten Debug-Flag aus – einem offenbar versehentlich im Code verbliebenen Entwickler-Parameter –, das die Farbe der transparenten Rechtecke sichtbar machte und deren genaue Platzierung visualisierte. Auf einem regulär infizierten Gerät bleiben die Overlays vollständig unsichtbar.

Die einzige zuverlässige Methode zur Entfernung besteht im Neustart des Geräts im abgesicherten Modus, in dem Drittanbieter-Apps deaktiviert sind und normal deinstalliert werden können. Der Weg dorthin führt in der Regel über ein langes Drücken der Ein-/Aus-Taste, gefolgt von einem langen Druck auf „Ausschalten“ und der anschließenden Bestätigung der Option „Im abgesicherten Modus neu starten“ – wobei die genaue Vorgehensweise je nach Gerät und Hersteller variieren kann.

Weitere Spionagefunktionen

Über den Fernzugriff und den Deinstallationsschutz hinaus verfügt PromptSpy über eine Reihe weiterer Funktionen. Dazu zählen die Erfassung von Daten, die auf dem Sperrbildschirm angezeigt werden, das Anfertigen von Screenshots, die Aufzeichnung des Bildschirmgeschehens als Video sowie das Sammeln allgemeiner Geräteinformationen. Diese Kombination aus Fernsteuerung und passiver Datenerfassung erlaubt den Betreibern eine weitreichende Überwachung kompromittierter Geräte.

Verbreitung, Zielgruppe und Tarnmechanismus

PromptSpy wurde ausschließlich über eine dedizierte Website verbreitet und war zu keinem Zeitpunkt im Google Play Store verfügbar. Laut VirusTotal-Daten wurden alle vier Dropper-Samples über die Domain mgardownload[.]com bereitgestellt, die zum Zeitpunkt der ESET-Analyse bereits nicht mehr erreichbar war.

Nach der Installation des Droppers öffnete sich eine auf m-mgarg[.]com gehostete Webseite, deren im Google-Cache gespeicherte Version eine Imitation der Chase-Bank-Website (JPMorgan Chase Bank N.A.) zeigte. Die Malware trat unter dem App-Namen „MorganArg“ auf – vermutlich eine Kurzform für „Morgan Argentina“ – und verwendete ein dem Chase-Logo nachempfundenes Symbol. Sowohl der App-Name als auch die spanischsprachige Gestaltung der gefälschten Website deuten auf eine gezielte Ausrichtung auf argentinische Nutzer hin.

Ergänzend dazu entdeckten die Forscher über die Domain m-mgarg[.]com einen weiteren Android-Trojaner (Android/Phishing.Agent.M), der dieselbe gefälschte Bank-Website, denselben App-Namen, dasselbe Symbol und – entscheidend – dasselbe Entwicklerzertifikat wie der PromptSpy-Dropper verwendete. ESET vermutet, dass dieser Trojaner als erste Stufe diente, um Opfer zur Installation von PromptSpy zu bewegen. Im Hintergrund kontaktierte er einen Konfigurationsserver, um einen Link zum Herunterladen einer weiteren APK zu laden, die dem Opfer als App-Update präsentiert wurde. Der Konfigurationsserver war während der Analyse nicht mehr erreichbar.

Grafik Quelle. ESET

Entwicklungskontext: Hinweise auf chinesischsprachige Umgebung

Bei der Code-Analyse fiel den ESET-Forschern auf, dass PromptSpy Debug-Strings in vereinfachtem Chinesisch enthält. Darüber hinaus beinhaltet die Malware eine – im Code deaktivierte, aber nicht entfernte – Debug-Methode zur Verarbeitung chinesischsprachiger Bedienungshilfen-Ereignistypen. Der Zweck dieser Methode besteht darin, rohe Ereignis-Codes durch lokalisierte chinesische Beschreibungen zu ersetzen, um die Ereignisprotokolle für chinesischsprachige Entwickler besser lesbar zu machen. ESET wertet diese Indizien mit mittlerer Sicherheit als Hinweis darauf, dass PromptSpy in einem chinesischsprachigen Umfeld entwickelt wurde.

Reaktion und Schutzmaßnahmen

Als Mitglied der App Defense Alliance hat ESET seine Erkenntnisse an Google weitergegeben. Android-Geräte mit aktivem Google Play Protect sind nach Unternehmensangaben automatisch vor bekannten Varianten von PromptSpy geschützt. Google Play Protect ist auf Geräten mit Google Play Services standardmäßig aktiviert.

Die Kampagne verdeutlicht, in welchem Tempo Angreifer aktuelle KI-Werkzeuge in ihre Methoden integrieren. Indem PromptSpy die Entscheidungsfindung für UI-Interaktionen an ein generatives Sprachmodell auslagert, erreicht die Malware eine Anpassungsfähigkeit, die mit herkömmlichen, statisch programmierten Ansätzen nicht erreichbar wäre. Ob PromptSpy über den Proof-of-Concept-Status hinaus tatsächlich im größeren Maßstab eingesetzt wurde, bleibt nach aktuellem Stand offen.

Lesen Sie mehr