Quá ghê gớm: Phần mềm độc hại dùng Gemini AI để tự viết lại mã mỗi giờ. Bảo mật giờ đã thay đổi ra sao?

Nguyễn Đức Thao
Nguyễn Đức Thao
Phản hồi: 0

Nguyễn Đức Thao

Intern Writer
Google vừa phát hiện một tác nhân đe dọa không xác định đang thử nghiệm một loại phần mềm độc hại độc đáo có tên PROMPTFLUX. Điểm đáng chú ý là phần mềm này, được viết bằng Visual Basic Script (VBScript), có khả năng tương tác với API của mô hình Trí tuệ Nhân tạo (AI) Gemini để tự viết lại mã nguồn. Mục tiêu của việc này là để cải thiện khả năng che giấu và né tránh các hệ thống bảo mật.

Nhóm Tình báo Mối đe dọa của Google (GTIG) cho biết: "PROMPTFLUX được viết bằng VBScript và tương tác với API của Gemini để yêu cầu các kỹ thuật che giấu và tránh né VBScript cụ thể. Điều này giúp phần mềm có thể tự sửa đổi 'đúng lúc' (just-in-time), từ đó có khả năng vượt qua việc phát hiện dựa trên chữ ký tĩnh."

Tính năng này được tích hợp trong một thành phần gọi là "Thinking Robot" (Robot Suy nghĩ). Thành phần này định kỳ gửi truy vấn đến một mô hình ngôn ngữ lớn (LLM), cụ thể là Gemini 1.5 Flash hoặc phiên bản mới hơn, để lấy mã mới nhằm né tránh bị phát hiện. Quá trình này được thực hiện bằng cách sử dụng một khóa API được mã hóa cứng để gửi các yêu cầu đến điểm cuối API của Gemini.

Các lời nhắc gửi đến mô hình AI rất cụ thể và có thể được phân tích bằng máy, yêu cầu thay đổi mã VBScript để né tránh phần mềm diệt vi-rút, đồng thời chỉ đạo mô hình chỉ xuất ra chính mã đã được thay đổi đó.

Ngoài khả năng tự tái tạo, phần mềm độc hại còn lưu phiên bản mới đã được làm tối nghĩa vào thư mục Khởi động của Windows để duy trì hoạt động lâu dài. Nó cũng cố gắng lây lan bằng cách tự sao chép vào các ổ đĩa di động và các chia sẻ mạng được ánh xạ.

Google nhận định: "Mặc dù chức năng tự sửa đổi (AttemptToUpdateSelf) đã được chú thích, nhưng sự hiện diện của nó, kết hợp với việc ghi nhật ký tích cực các phản hồi của AI vào tệp %TEMP%\thinking\_robot\_log.txt, cho thấy rõ ràng mục tiêu của tác giả là tạo ra một tập lệnh biến hình có thể phát triển theo thời gian."

Gã khổng lồ công nghệ này cũng đã phát hiện nhiều biến thể của PROMPTFLUX kết hợp khả năng tái tạo mã do LLM điều khiển. Đáng chú ý, có một phiên bản sử dụng lời nhắc để viết lại toàn bộ mã nguồn của phần mềm độc hại mỗi giờ bằng cách chỉ thị cho LLM đóng vai trò như một "trình làm tối VBScript chuyên nghiệp".

PROMPTFLUX được đánh giá là vẫn đang trong giai đoạn phát triển hoặc thử nghiệm và hiện tại chưa có cơ chế xâm nhập vào mạng hoặc thiết bị của nạn nhân. Dù danh tính tác giả chưa rõ ràng, các dấu hiệu cho thấy đây là một tác nhân có động cơ tài chính, với cách tiếp cận rộng, không phân biệt địa lý và ngành nghề mục tiêu.

Ứng dụng AI ngoài PROMPTFLUX: Khi tin tặc lạm dụng công cụ ngôn ngữ lớn​

Google lưu ý rằng các đối thủ không chỉ dùng AI để tăng năng suất đơn thuần, mà còn để tạo ra các công cụ có khả năng điều chỉnh hành vi ngay trong quá trình thực thi. Bên cạnh đó, chúng phát triển các công cụ chuyên biệt để bán trên các diễn đàn ngầm nhằm thu lợi nhuận.

Google cũng đã quan sát các trường hợp phần mềm độc hại khác sử dụng LLM:
  • FRUITSHELL: Một shell ngược (reverse shell) viết bằng PowerShell, bao gồm các lời nhắc được mã hóa cứng nhằm bỏ qua việc phát hiện hoặc phân tích của các hệ thống bảo mật do LLM cung cấp.
  • PROMPTLOCK: Một phần mềm tống tiền đa nền tảng viết bằng Go, sử dụng LLM (được xác định là bằng chứng khái niệm) để tạo và thực thi các tập lệnh Lua độc hại một cách linh hoạt khi chạy.
  • PROMPTSTEAL (hay còn gọi là LAMEHUG): Một công cụ khai thác dữ liệu được nhóm tin tặc APT28 (do nhà nước Nga tài trợ) sử dụng trong các cuộc tấn công nhắm vào Ukraine. Công cụ này truy vấn Qwen2.5-Coder-32B-Instruct để tạo lệnh thực thi thông qua API cho Hugging Face.
  • QUIETVAULT: Một kẻ đánh cắp thông tin đăng nhập viết bằng JavaScript, nhắm mục tiêu vào mã thông báo (token) GitHub và NPM.

Tin tặc lợi dụng Gemini AI để vượt rào cản​

Liên quan đến Gemini, Google đã quan sát thấy một tác nhân đe dọa liên quan đến Trung Quốc lạm dụng công cụ AI này để tạo ra nội dung thu hút thuyết phục, xây dựng cơ sở hạ tầng kỹ thuật và thiết kế công cụ đánh cắp dữ liệu.
1762395868149.png

Trong ít nhất một trường hợp, tác nhân đe dọa này đã định hình lại lời nhắc của mình bằng cách tự nhận mình là người tham gia vào cuộc tập trận cướp cờ (CTF - Capture The Flag). Việc này được thực hiện nhằm vượt qua các rào cản an toàn và lừa hệ thống AI trả về thông tin hữu ích có thể được sử dụng để khai thác điểm cuối bị xâm phạm.

Google cho biết: "Dường như kẻ tấn công đã rút kinh nghiệm và lợi dụng CTF để hỗ trợ cho các hoạt động lừa đảo, khai thác và phát triển web shell." Kẻ tấn công thường mở đầu nhiều lời nhắc về việc khai thác phần mềm và dịch vụ email cụ thể bằng những câu như 'Tôi đang xử lý sự cố CTF' hoặc 'Tôi hiện đang tham gia CTF, và tôi thấy một người từ nhóm khác nói rằng...'. Cách tiếp cận này đã giúp chúng nhận được lời khuyên về các bước khai thác tiếp theo trong 'kịch bản CTF'."

Các trường hợp lạm dụng Gemini khác của các tác nhân được nhà nước tài trợ (từ Trung Quốc, Iran và Triều Tiên) để hợp lý hóa hoạt động của họ, bao gồm trinh sát, tạo mồi nhử lừa đảo, phát triển chỉ huy và kiểm soát (C2) và đánh cắp dữ liệu:
  • Tác nhân Trung Quốc: Lạm dụng Gemini trong nhiều nhiệm vụ, từ trinh sát ban đầu về mục tiêu quan tâm và các kỹ thuật lừa đảo, đến việc phân phối tải trọng và tìm kiếm sự hỗ trợ về các phương pháp di chuyển ngang và đánh cắp dữ liệu.
  • APT41 (Iran): Sử dụng Gemini để làm tối nghĩa mã và phát triển mã C++ và Golang cho nhiều công cụ, bao gồm một khuôn khổ C2 tên là OSSTUN.
  • MuddyWater (Iran): Lợi dụng Gemini để nghiên cứu phát triển phần mềm độc hại tùy chỉnh, hỗ trợ truyền tệp và thực thi từ xa, đồng thời lách các rào cản an toàn bằng cách tự nhận mình là sinh viên đang làm đồ án cuối kỳ hoặc viết bài báo về an ninh mạng.
  • APT42 (Iran): Sử dụng Gemini để tạo tài liệu cho các chiến dịch lừa đảo (thường mạo danh cá nhân từ các nhóm nghiên cứu), dịch các bài viết, nghiên cứu quốc phòng của Israel và phát triển "Đặc vụ xử lý dữ liệu" chuyển đổi các yêu cầu ngôn ngữ tự nhiên thành các truy vấn SQL để thu thập thông tin chi tiết.
  • UNC1069 (Triều Tiên): Sử dụng Gemini để tạo tài liệu mồi nhử cho tấn công mạng xã hội, phát triển mã đánh cắp tiền điện tử và tạo ra các hướng dẫn gian lận mạo danh bản cập nhật phần mềm nhằm trích xuất thông tin đăng nhập.
  • TraderTraitor (Triều Tiên): Lạm dụng Gemini để phát triển mã, nghiên cứu khai thác và cải thiện công cụ của họ.
Hơn nữa, GTIG gần đây đã phát hiện UNC1069 sử dụng hình ảnh và video deepfake giả mạo các cá nhân trong ngành tiền điện tử trong các chiến dịch tấn công kỹ thuật xã hội. Mục đích là để phát tán một backdoor có tên BIGMACHO vào hệ thống nạn nhân dưới dạng bộ công cụ phát triển phần mềm (SDK) của Zoom. Đáng chú ý là hoạt động này có điểm tương đồng với chiến dịch GhostCall mà Kaspersky vừa tiết lộ.

Google dự đoán rằng các tác nhân đe dọa sẽ "chuyển hướng quyết liệt từ việc sử dụng AI như một ngoại lệ sang sử dụng nó như một chuẩn mực" để tăng tốc độ, phạm vi và hiệu quả hoạt động. Điều này sẽ cho phép chúng thực hiện các cuộc tấn công trên quy mô lớn. ( thehackernews )
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9xdWEtZ2hlLWdvbS1waGFuLW1lbS1kb2MtaGFpLWR1bmctZ2VtaW5pLWFpLWRlLXR1LXZpZXQtbGFpLW1hLW1vaS1naW8tYmFvLW1hdC1naW8tZGEtdGhheS1kb2ktcmEtc2FvLjczMjg0Lw==
Top