Tin tặc khai thác AI: tìm đối tượng, lên kế hoạch tấn công, tạo kịch bản lừa đảo, code cả malware

Admin 25/02/2026
Edit


UNC2970.jpg



Tệ hơn, GTIG cho biết AI còn có thể bắt chước cách con người trò chuyện khi đối thoại với mục tiêu, từ đó tạo dựng được lòng tin với nạn nhân. Như trường hợp của UNC2970 – nhóm tin tặc được cho có liên quan đên chính phủ Triều Tiên, đã sử dụng AI để lừa các chuyên gia bảo mật, đóng vai là người tuyển dụng. Nhóm này tạo ra những tài khoản LinkedIn nhìn rất chuyên nghiệp, dùng AI để tạo các tin tuyển dụng rất thuyết phục và đóng giả làm chuyên viên tuyển dụng của các tập đoàn lớn như Boeing, Airbus hay các công ty quốc phòng để tiếp cận mục tiêu là các kỹ sư, chuyên gia bảo mật.

Tin tặc liên lạc với nạn nhân qua WhatsApp và email và sau khi có được sự tin tưởng, tin tặc sẽ gửi một file ZIP chứa một văn bản PDF, bên ngoài ghi là bản mô tả công việc nhưng thực chất chứa mã độc MISTPEN hoặc TOUCHMOVE và một bản cài đặt của phần mềm SumatraPDF đã bị chỉnh sửa mã nguồn. Một khi nạn nhân mở file PDF, mã độc sẽ tự động chạy nền và âm thầm thu thập thông tin. UNC2970 nhằm vào các quốc gia có nền kỹ thuật công nghệ phát triển như Mỹ, Anh, Đức, nạn nhân làm việc trong các ngành công nghiệp như quốc phòng, hàng không vũ trụ, năng lượng hạt nhân và an ninh mạng.

Dùng AI để tạo mã độc


Nhiều công cụ AI được thiết kế để khiến việc lập trình phần mềm trở nên dễ dàng hơn và mặc dù thông thường chúng ta không thể yêu cầu AI tạo ra mã độc nhưng vẫn có lỗ hổng cho phép làm điều này. GTIG cho biết người dùng có thể đánh lừa AI bằng cách sử dụng các khả năng của AI tự chủ (agentic AI) – hệ thống AI hoàn toàn tự động có thể tạo ra các tác vụ phức tạp, nhiều bước với sự tương tác tối thiệu của con người để phát triển phần mềm độc hại. GTIG lấy ví dụ về nhóm tin tặc UNC795 có nguồn gốc từ Trung Quốc đã bị bắt quả tang sử dụng Gemini để phân tích lỗ hổng tự động, kiểm thử và mô phỏng tấn công với các kỹ thuật như SQL Injection, vượt tường lửa ứng dụng web (WAF) và dùng AI để gợi ý, sửa lỗi và tối ưu mã độc.


HONESTCUE.jpg



Hay như HONESTCUE – một malware được GTIG phát hiện hoạt động như một backdoor, được thiết kế để tạo sự hỗn loạn nhiều lớp. Thứ khiến HONESTCUE đặc biệt là nó sử dụng Gemini để nhận mã độc va tải xuống một malware khác mà không để lại dấu vết trên ổ cứng. Đáng chú ý, HONESTCUE được phát triển bởi các lập trình viên nghiệp dư và hiện không liên quan đến bất kỳ hoạt động tấn công mạng nào. Vậy sẽ ra sao nếu một hacker chuyên nghiệp khai thác API của Gemini để làm điều tương tự?

BGR

công nghệ, khoa học, kĩ thuật, mẹo vặt, cộng đồng, thảo luận, hỏi đáp, sửa lỗi, máy tính, sự cố, camera, lỗi điện thoại, lỗi máy tính#Tin #tặc #khai #thác #tìm #đối #tượng #lên #kế #hoạch #tấn #công #tạo #kịch #bản #lừa #đảo #code #cả #malware1771969439

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *