🔒 Tin tặc cấp quốc gia sử dụng Gemini AI cho các chiến dịch độc hại, Google Finds
Một nghiên cứu mới của Google cho thấy nhiều tác nhân đe dọa mạng được chính phủ hậu thuẫn hiện sử dụng AI trong suốt vòng đời tấn công, đặc biệt là để trinh sát và kỹ thuật xã hội.
📋 Nội dung chi tiết
Trong một báo cáo được công bố vào ngày 12 tháng 2, trước Hội nghị Bảo mật Munich, Nhóm Tình báo Mối đe dọa của Google (GTIG) và Google DeepMind đã chia sẻ những phát hiện mới về cách tội phạm mạng và các nhóm quốc gia sử dụng AI cho mục đích độc hại trong quý cuối cùng của năm 2025.
Các nhà nghiên cứu đã quan sát thấy một loạt hành vi lạm dụng AI của các nhóm đe dọa dai dẳng (APT) nâng cao. Họ đã sử dụng AI cho các nhiệm vụ bao gồm viết mã và viết kịch bản, thu thập thông tin về các mục tiêu tiềm năng, nghiên cứu các lỗ hổng đã được biết đến rộng rãi và thực hiện các hoạt động sau khi bị xâm phạm.
Iran, Trung Quốc và Triều Tiên sử dụng AI để tăng cường các cuộc tấn công mạng
Trong một trường hợp, diễn viên APT42 được chính phủ Iran hậu thuẫn đã tận dụng các mô hình AI tổng hợp để tìm kiếm địa chỉ email chính thức cho các thực thể cụ thể và tiến hành trinh sát các đối tác kinh doanh tiềm năng để tạo ra một lý do đáng tin cậy.
🔍 Thông tin bổ sung
Các nhà nghiên cứu của Google cũng quan sát thấy một nhóm được chính phủ Triều Tiên hậu thuẫn (UNC2970) sử dụng Gemini, một trong những mô hình ngôn ngữ lớn (LLM) của Google, để tổng hợp thông tin tình báo nguồn mở (OSINT) và lập hồ sơ các mục tiêu có giá trị cao nhằm hỗ trợ việc lập kế hoạch và trinh sát chiến dịch. Nhóm này thường mạo danh các nhà tuyển dụng của công ty trong các chiến dịch nhắm mục tiêu vào các công ty quốc phòng. Trong một chiến dịch APT khác, TEMP.Hex, một nhóm liên kết Trung Quốc còn được gọi là Mustang Panda, Twill Typhoon và Earth Preta, đã sử dụng Gemini và các công cụ AI khác để tổng hợp thông tin chi tiết về các cá nhân cụ thể, bao gồm các mục tiêu ở Pakistan, đồng thời thu thập dữ liệu hoạt động và cấu trúc về các tổ chức ly khai ở nhiều quốc gia khác nhau.
Báo cáo chỉ ra: "Mặc dù chúng tôi không nhận thấy việc nhắm mục tiêu trực tiếp do nghiên cứu này, ngay sau khi kẻ đe dọa đưa các mục tiêu tương tự ở Pakistan vào chiến dịch của họ. Google đã có hành động chống lại kẻ này bằng cách vô hiệu hóa các tài sản liên quan đến hoạt động này".
Một số nhóm APT cũng đã bắt đầu đùa giỡn với các tác nhân AI. APT31 (còn gọi làViolet Typhoon, Judgment Panda, Zirconium), một nhóm khác do Trung Quốc hậu thuẫn, đã được các nhà nghiên cứu của Google quan sát thấy bằng cách sử dụng "chuyên gia an ninh mạng" để tự động phân tích các lỗ hổng và tạo kế hoạch thử nghiệm chống lại các mục tiêu có trụ sở tại Hoa Kỳ.
Báo cáo lưu ý: “Đối với các tác nhân đe dọa được chính phủ hậu thuẫn, LLM đã trở thành công cụ thiết yếu để nghiên cứu kỹ thuật, nhắm mục tiêu và tạo ra nhanh chóng các mồi lừa đảo đa sắc thái”.
🔍 Thông tin bổ sung
Tuy nhiên, các nhà nghiên cứu của Google vẫn chưa thấy các cuộc tấn công trực tiếp vào các mô hình AI biên giới hoặc các sản phẩm AI tổng quát từ bất kỳ tác nhân APT nào.
Sự trỗi dậy của các cuộc tấn công khai thác mô hình
Ngược lại, các nhóm tội phạm mạng có động cơ tài chính đã tích cực cố gắng chiếm đoạt các mô hình AI để hỗ trợ các chiến dịch độc hại của chúng.
Google đã xác định sự gia tăng đáng chú ý trong các nỗ lực trích xuất mô hình, đặc biệt là các nỗ lực đánh cắp mô hình và trích xuất năng lực bắt nguồn từ các nhà nghiên cứu và các công ty thuộc khu vực tư nhân trên toàn cầu.
🔍 Thông tin bổ sung
Còn được gọi là 'tấn công chưng cất', cuộc tấn công trích xuất mô hình (MEA) sử dụng quyền truy cập hợp pháp để thăm dò một cách có hệ thống mô hình học máy (ML) trưởng thành nhằm trích xuất thông tin dùng để huấn luyện một mô hình mới.
Thông thường, MEA sử dụng một kỹ thuật gọi là chắt lọc kiến thức (KD) để lấy thông tin từ một mô hình và chuyển kiến thức sang mô hình khác. Điều này cho phép kẻ tấn công tăng tốc phát triển mô hình AI một cách nhanh chóng và với chi phí thấp hơn đáng kể.
📌 Kết luận
Đây là một sự kiện đáng chú ý trong lĩnh vực an ninh mạng. Người dùng và doanh nghiệp cần cập nhật các biện pháp bảo mật để bảo vệ hệ thống của mình.
📰 Nguồn: Infosecurity Magazine
👉 Theo dõi CyberSec365 để cập nhật tin tức an ninh mạng mới nhất!
