Microsoft: Hacker dùng AI giả làm nhân viên CNTT, âm thầm tấn công doanh nghiệp
Microsoft cho biết hacker ngày càng dùng AI để tăng tốc các cuộc tấn công mạng và mở rộng quy mô hoạt động độc hại. AI cũng giúp giảm rào cản kỹ thuật trong hầu hết khía cạnh của một cuộc tấn công mạng.
Theo một báo cáo mới từ Microsoft Threat Intelligence, kẻ tấn công đang sử dụng các công cụ AI (trí tuệ nhân tạo) tạo sinh cho nhiều nhiệm vụ khác nhau, gồm trinh sát, lừa đảo, phát triển hạ tầng, tạo phần mềm độc hại và các hoạt động sau khi xâm nhập hệ thống.
Microsoft Threat Intelligence là bộ phận tình báo an ninh mạng của Microsoft, chuyên thu thập, phân tích và theo dõi các mối đe dọa mạng trên toàn cầu.
Trong nhiều trường hợp, AI được sử dụng để soạn thảo email lừa đảo, dịch tài liệu, tóm tắt dữ liệu bị đánh cắp, sửa lỗi trong mã của phần mềm độc hại và hỗ trợ viết script hoặc cấu hình cơ sở hạ tầng.
"Microsoft Threat Intelligence đã quan sát thấy rằng hầu hết việc sử dụng AI độc hại ngày nay tập trung vào dùng các mô hình ngôn ngữ để tạo văn bản, mã hoặc phương tiện truyền thông. Các tác nhân đe dọa sử dụng AI tạo sinh để soạn thảo nội dung lừa đảo, dịch tài liệu, tóm tắt dữ liệu bị đánh cắp, tạo hoặc gỡ lỗi trong phần mềm độc hại, cũng như xây dựng script hoặc hạ tầng tấn công", Microsoft cảnh báo.
Script là đoạn mã lệnh nhỏ có thể tự động thực hiện một số tác vụ trong hệ thống máy tính.
"Trong những trường hợp này, AI đóng vai trò như một công cụ khuếch đại sức mạnh, giúp giảm bớt rào cản kỹ thuật và tăng tốc quá trình thực thi, còn các tác nhân vẫn giữ quyền kiểm soát với mục tiêu, đối tượng tấn công và quyết định triển khai”, Microsoft cho biết thêm.
Dùng AI giả danh nhân viên CNTT làm việc từ xa
Microsoft thông báo đã thấy nhiều nhóm hacker tích hợp AI vào các chiến dịch tấn công mạng của mình, gồm cả các tác nhân từ Triều Tiên bị hãng theo dõi với tên gọi Jasper Sleet (Storm-0287) và Coral Sleet (Storm-1877). Những nhóm này sử dụng AI như một phần của chiến dịch giả danh nhân viên CNTT làm việc từ xa để thâm nhập doanh nghiệp.
Trong chiến dịch này, công cụ AI giúp tạo ra danh tính giả trông rất chân thực, gồm hồ sơ cá nhân, sơ yếu lý lịch và thông tin liên lạc, để hacker xin việc tại các công ty phương Tây, đồng thời duy trì quyền truy cập vào hệ thống sau khi được tuyển dụng.
Nhóm Jasper Sleet tận dụng các nền tảng AI tạo sinh để đơn giản hóa việc xây dựng các nhân dạng số giả mạo. Ví dụ, các thành viên Jasper Sleet yêu cầu AI tạo danh sách tên phù hợp với bối cảnh văn hóa và các định dạng địa chỉ email tương ứng với từng hồ sơ danh tính cụ thể.
Ví dụ về các câu lệnh mà hacker có thể sử dụng trong trường hợp này:
Ví dụ 1: Tạo danh sách 100 tên người Hy Lạp.
Ví dụ 2: Tạo danh sách các định dạng địa chỉ email sử dụng tên Jane Doe.
Jasper Sleet cũng sử dụng AI tạo sinh để xem xét các tin tuyển dụng liên quan đến phát triển phần mềm và những vị trí CNTT trên nền tảng nghề nghiệp, yêu cầu AI trích xuất và tóm tắt các kỹ năng cần thiết. Những thông tin này sau đó được dùng để điều chỉnh danh tính giả cho phù hợp với từng vị trí công việc cụ thể.

Hacker sử dụng AI như một phần của chiến dịch giả danh nhân viên CNTT làm việc từ xa để thâm nhập doanh nghiệp - Ảnh: MTG
AI hỗ trợ phát triển phần mềm độc hại và hạ tầng tấn công
Báo cáo của Microsoft Threat Intelligence cũng mô tả cách AI được sử dụng để hỗ trợ phát triển phần mềm độc hại và xây dựng hạ tầng tấn công. Hacker sử dụng các công cụ lập trình AI để tạo và tinh chỉnh mã độc, khắc phục lỗi hoặc chuyển các thành phần của phần mềm độc hại sang những ngôn ngữ lập trình khác.
Một số thử nghiệm cho thấy dấu hiệu của phần mềm độc hại được hỗ trợ bởi AI, có khả năng tự động tạo script hoặc thay đổi hành vi trong quá trình chạy.
Microsoft còn quan sát thấy nhóm Coral Sleet dùng AI để nhanh chóng tạo website các công ty giả, triển khai hạ tầng và kiểm tra, khắc phục lỗi trong quá trình thiết lập.
Khi các biện pháp bảo vệ cố gắng ngăn chặn việc dùng AI trong các tác vụ này, Microsoft cho biết tác nhân đe dọa áp dụng kỹ thuật jailbreak nhằm đánh lừa các mô hình ngôn ngữ lớn tạo mã hoặc nội dung độc hại.
Thử nghiệm agentic AI
Ngoài AI tạo sinh, các nhà nghiên cứu của Microsoft cũng bắt đầu quan sát thấy hacker thử nghiệm agentic AI (AI có tính chủ động) để thực hiện các nhiệm vụ một cách tự động và điều chỉnh hành vi dựa trên kết quả đạt được. Tuy nhiên, Microsoft cho biết hiện nay AI chủ yếu vẫn được sử dụng để hỗ trợ ra quyết định hơn là thực hiện các cuộc tấn công hoàn toàn tự động.
Do nhiều chiến dịch giả danh nhân viên CNTT dựa vào việc lạm dụng quyền truy cập hợp pháp (sử dụng quyền truy cập được cấp một cách hợp lệ để thực hiện các hành động trái phép hoặc gây hại), Microsoft khuyến nghị các tổ chức nên coi những hoạt động này là rủi ro nội gián.
Bên cạnh đó, vì các cuộc tấn công sử dụng AI vẫn có nhiều điểm tương đồng với tấn công mạng truyền thống, một số chuyên gia phòng thủ nên tập trung phát hiện việc sử dụng thông tin xác thực bất thường, tăng cường bảo vệ hệ thống danh tính trước lừa đảo và bảo mật các hệ thống AI có thể trở thành mục tiêu trong tương lai.
Google và Amazon cũng cảnh báo việc hacker sử dụng AI để tấn công mạng
Microsoft không phải hãng công nghệ lớn duy nhất ghi nhận việc hacker ngày càng sử dụng AI để hỗ trợ tấn công và giảm rào cản gia nhập.
Hôm 11.2, Google báo cáo rằng các tác nhân đe dọa đang lạm dụng mô hình AI Gemini ở mọi giai đoạn của các cuộc tấn công mạng, từ trinh sát đến những hành động sau khi xâm nhập.
Các nhóm hacker từ Trung Quốc (APT31, Temp.HEX), Iran (APT42), Triều Tiên (UNC2970) và Nga đã sử dụng Gemini để lập hồ sơ mục tiêu và thu thập thông tin tình báo nguồn mở (nguồn công khai, hợp pháp và ai cũng có thể truy cập), tạo ra các mồi nhử lừa đảo, dịch văn bản, lập trình, kiểm tra lỗ hổng và khắc phục sự cố.
Tội phạm mạng cũng đang ngày càng quan tâm đến các công cụ và dịch vụ AI có thể hỗ trợ các hoạt động bất hợp pháp, chẳng hạn các chiến dịch tấn công phi kỹ thuật như ClickFix.
ClickFix là thủ đoạn lừa đảo trực tuyến kết hợp giữa quảng cáo độc hại và kỹ nghệ xã hội, trong đó kẻ tấn công dụ người dùng tự tay chạy lệnh độc hại trên máy của mình với lý do “khắc phục lỗi”.
Khi tìm kiếm cách sửa một lỗi nào đó (ví dụ lỗi phần mềm, lỗi cập nhật, lỗi trình duyệt), người dùng có thể thấy một quảng cáo hoặc trang web giả mạo hiển thị hướng dẫn “cách sửa nhanh”. Trang này yêu cầu người dùng sao chép và dán một đoạn lệnh vào Terminal, PowerShell hoặc Command Prompt để “sửa lỗi”. Thực chất, đoạn lệnh đó sẽ tải xuống và cài đặt mã độc.
Tên gọi ClickFix xuất phát từ việc nạn nhân chỉ cần “nhấp chuột để sửa lỗi”, nhưng hành động đó lại khiến họ tự kích hoạt phần mềm độc hại.
Ngày 22.2, Amazon cảnh báo rằng hacker nói tiếng Nga đã sử dụng nhiều dịch vụ AI tạo sinh trong một chiến dịch tấn công, xâm nhập hơn 600 tường lửa FortiGate ở 55 nước chỉ sau 5 tuần.
CJ Moses, Giám đốc An ninh Thông tin của Amazon Integrated Security, cho biết chiến dịch này diễn ra từ ngày 11.1 đến 18.2 và không khai thác bất kỳ lỗ hổng nào để xâm nhập tường lửa Fortinet.
Thay vào đó, hacker nhắm vào các giao diện quản trị bị lộ trên Internet và thông tin đăng nhập yếu không được bảo vệ bằng xác thực đa yếu tố (MFA), sau đó sử dụng AI để tự động hóa việc truy cập các thiết bị khác trên mạng đã bị xâm nhập.
CJ Moses cho biết các tường lửa bị xâm nhập được ghi nhận tại Nam Á, Mỹ Latinh, Caribe, Tây Phi, Bắc Âu, Đông Nam Á và nhiều khu vực khác.
Amazon Integrated Security là bộ phận an ninh tổng thể của Amazon, chịu trách nhiệm bảo vệ toàn bộ hệ thống công nghệ, hạ tầng đám mây, dữ liệu và hoạt động nội bộ của công ty.
Tường lửa Fortinet là thiết bị bảo mật mạng do hãng an ninh mạng Fortinet (Mỹ) sản xuất. Fortinet chuyên phát triển các sản phẩm và dịch vụ bảo mật như tường lửa, VPN (mạng riêng ảo), hệ thống phát hiện xâm nhập và bảo vệ mạng doanh nghiệp.
Fortinet được thành lập năm 2000 bởi hai anh em Ken Xie và Michael Xie. Sản phẩm nổi tiếng nhất của Fortinet là dòng tường lửa FortiGate, được sử dụng rộng rãi bởi doanh nghiệp, ngân hàng, chính phủ và trung tâm dữ liệu trên toàn thế giới. Hiện nay, hơn 890.000 tổ chức và doanh nghiệp đang sử dụng các giải pháp bảo mật của Fortinet.














