作为公司网管,我每天和流量、日志、异常进程打交道,以为见过的恶意软件足够多。直到那个周三下午,PromptSpy——全球首例调用大模型的安卓AI间谍病毒,悄悄钻进了我们的内网,把我逼进了一场人机攻防战。
下午三点,行政小姐姐慌慌张张跑来找我:“我的电脑和手机都不对劲,手机点卸载没反应,电脑弹窗一直跳,账号还自动登出。”我先查电脑,没勒索、没远控,只有几条奇怪的出站流量,指向一个境外域名。再看她的安卓工作机:点开应用卸载,手指明明按在“卸载”上,界面纹丝不动;关闭无障碍权限,按钮像被一层看不见的玻璃盖住,点空了。
职业直觉让我心头一紧:这不是普通木马,是会“看屏幕、会思考”的新东西。
我立刻把手机断网、抓包、导出进程。流量日志里,设备一直在上传屏幕XML结构数据,接收JSON指令,目标域名正是安全圈刚通报的PromptSpy C2。翻资料才明白,它是VNCSpy的AI进化版,靠谷歌Gemini实时解析界面,自动生成点击、保活、防卸载指令,适配所有安卓定制系统——这就是它“点不动卸载”的真相:用透明图层覆盖系统按钮,伪造无效交互。
更吓人的是,它内置VNC远控,能录屏、偷PIN码、截解锁手势,一旦窃取企业微信、OA、财务系统凭证,整个公司数据都会裸奔。行政姐的手机连过内网Wi‑Fi,已经同步了通讯录与应用列表,病毒正在尝试横向渗透。
我马上启动应急:全公司推送移动设备安全提醒,禁用陌生应用无障碍权限,内网边界拉黑PromptSpy相关域名与IP段。但最难的是清除样本——常规卸载完全失效,普通杀软报不出名字。
我对着手机试了三次常规卸载,全被透明层“吞掉”操作。冷静下来,我想起安全厂商的方案:安卓安全模式是唯一破局点。
我按住电源键,在关机弹窗里长按“关机”,弹出“重启至安全模式”。确认重启后,系统只加载基础服务,病毒的覆盖层与恶意服务全部失效。进入设置→应用,找到那个伪装成“系统更新组件”的恶意包,卸载按钮终于能点动了。清理残留、禁用未知来源安装、重启恢复正常模式,再扫描一遍:干净。
紧接着我溯源:病毒来自一个伪装成“银行客户端”的钓鱼APK,行政姐误扫了群里的陌生二维码。它先骗无障碍权限,再激活AI保活引擎,一边远控窃密,一边对抗查杀。
我连夜做了三件事:
1. 制作PromptSpy识别与清除手册,发到全员,附安全模式卸载步骤;
2. 内网EDR加规则,拦截屏幕数据上传、异常无障碍提权、境外C2域名;
3. 移动设备管理MDM策略升级,禁止工作设备安装非应用商店应用。
凌晨两点,最后一台异常设备清理完成,内网流量恢复平静。我盯着查杀日志,突然明白:AI不再只是安全工具,也成了病毒的“大脑”。PromptSpy不用硬编码坐标,靠大模型“看懂界面”,让木马学会自适应、会对抗、会隐藏。
那天之后,我常跟同事说:以前杀毒是找文件、查特征;现在要盯行为、堵权限、断AI指令。作为网管,我们守的不只是网线与服务器,更是每一台接入内网的设备,每一次点击与输入。
那个会思考的AI病毒,被我亲手杀死在公司内网里。但我知道,这不是结束,只是AI攻防时代的第一战。