セキュリティ研究者とサイバー犯罪者の標的となるGoogle Antigravity

Google Antigravityの急速な普及により、この開発プラットフォームはセキュリティ研究者とサイバー犯罪者の両方の標的となっています。

Google Antigravityは「エージェント優先」の開発プラットフォームで、従来のコードエディタを自律型AIエージェント用のミッションコントロールに進化させています。Geminiに動力を得たこのIDEにより、開発者は計画、実行、コード検証ができる独立したAIワーカーに複雑なマルチステップのエンジニアリングタスクを委譲できます。

Antigravityの脆弱性

Pillar Securityの研究者が、Antigravityに脆弱性があることを発見しました。この脆弱性により、攻撃者はサンドボックスから逃げ出し、任意のコードを遠隔実行できる可能性があります。

Googleが2月下旬にパッチを当てたこのフローは、あるパラメータの入力サニタイゼーションが不十分であることが原因で、攻撃者がファイル検索操作を通じて実行されるコマンドを注入できるようになっています。

研究者たちは、攻撃者がどのように悪意のあるスクリプトをステージングし、見た目には正当な検索を通じて実行できるかを実証しました。この攻撃方法はAntigravityのセキュアモードをバイパスしました。

「ユーザーアカウントが事前に危険にさらされることなく、間接的なプロンプトインジェクションを通じて同じ動作がトリガーされる可能性があります。」Pillar研究者は説明しました。「ユーザーが公開リポジトリなどの信頼できない出所から、攻撃者が制御するコメントが含まれており、エージェントにエクスプロイトをステージングしてトリガーするよう指示する、見た目は無害なソースファイルを取得するのです。」

マルウェア配信に利用されるAntigravityの人気

Malwarebytesの研究者が、Antigravityに関するGoogle検索がユーザーをトロイの木馬化されたインストーラーを提供するために設定された偽のウェブサイトに導く可能性があることを発見しました。

彼らは、偽のAntigravityウェブサイトをホストしているドメインgoogle-antigravity(.)comが、実際にIDEプラットフォームをインストールするインストーラーを配信していることに気付きました。ただし、攻撃者が追加のペイロード(侵害されたシステムから機密データを収集するように設計されたスティーラーマルウェア)を配信できるようにする2つのPowerShellスクリプトもデプロイします。

このマルウェアはブラウザデータ(保存されたパスワード、クッキー、自動入力データ)、メッセージングアプリケーション、暗号資産ウォレット、ゲーミングプラットフォーム、FTPクライアントをターゲットにしています。

「データ盗難を超えて、マルウェアはクリップボードハイジャックとキーストロークログに使用されるWindows APIもインポートしており、入力した内容をキャプチャしたり、送金の正確な瞬間に暗号資産ウォレットアドレスをスワップしたりできるツールです。」Malwarebytes研究者は説明しました。

彼らは付け加えました。「また、『隠されたデスクトップ』技術の構成要素も含まれています。つまり、攻撃者がキャプチャして制御できる2番目の非表示のWindowsデスクトップを作成します。最も高度な形式では、被害者の実際の画面には何も異常が表示されていないのに、攻撃者はその隠されている環境内で操作し、アカウントにログインしたり、トランザクションを承認したり、メッセージを送信したりできるのです。」

翻訳元: https://www.securityweek.com/google-antigravity-in-crosshairs-of-security-researchers-cybercriminals/

ソース: securityweek.com