View Single Post
  #1  
Old  Default Thật đáng sợ với phần mềm độc hại của bọn tin tặc sử dụng Gemini AI để tự viết lại mă độc mỗi giờ
Google vừa phát hiện ra một tác nhân đe dọa chưa xác định rơ, đang cho thử nghiệm một loại phần mềm độc hại độc đáo có tên PROMPTFLUX. Điểm đáng chú ư là phần mềm này, được viết qua Visual Basic Script (VBScript), có khả năng tương tác với API của mô h́nh Trí tuệ Nhân tạo (AI) Gemini để tự viết lại mă nguồn. Mục tiêu của việc này là để cải thiện khả năng che giấu và né tránh các hệ thống bảo mật.

Nhóm T́nh báo Mối Đe dọa của Google (GTIG) cho biết: "PROMPTFLUX được viết bằng VBScript và tương tác với API của Gemini để yêu cầu các kỹ thuật che giấu và tránh né VBScript cụ thể. Điều này giúp phần mềm có thể tự sửa đổi 'đúng lúc' (just-in-time), từ đó có khả năng vượt qua việc phát hiện dựa trên chữ kư tĩnh".

Chức năng này được cho kết hợp vào một thành phần gọi là "Thinking Robot" (Robot Suy nghĩ). Thành phần này định kỳ gửi truy vấn đến một mô h́nh ngôn ngữ lớn (LLM), cụ thể là Gemini 1.5 Flash hoặc phiên bản mới hơn, để lấy mă mới nhằm né tránh bị phát hiện. Quá tŕnh này được cho thực hiện bằng cách sử dụng một khóa API được mă hóa cứng để gửi các yêu cầu đến điểm cuối API của Gemini.

Các lời nhắc gửi đến mô h́nh AI rất cụ thể và có thể được phân tích qua máy, yêu cầu cho thay đổi mă VBScript để né tránh phần mềm diệt virút, đồng thời chỉ đạo mô h́nh chỉ xuất ra chính mă đă được cho thay đổi đó.

Ngoài khả năng tự tái tạo, phần mềm độc hại c̣n lưu lại phiên bản mới đă được làm cho tối nghĩa vào thư mục Khởi động của Windows để duy tŕ các hoạt động lâu dài. Nó cũng cố gắng lây lan bằng cách tự sao chép vào các ổ đĩa di động và các chia sẻ mạng được "ánh xạ" (mapping).

Google đưa ra nhận định: "Mặc dù chức năng tự sửa đổi (AttemptToUpdateSelf ) đă được chú thích, nhưng sự hiện diện của nó, kết hợp với việc ghi nhật kư tích cực các phản hồi của AI vào tệp %TEMP%\thinking\_rob ot\_log.txt, cho thấy rơ ràng mục tiêu của tác giả là tạo ra một tập lệnh được biến h́nh có thể tiến triển theo thời gian"

Tập đoàn kỹ nghệ này cũng đă phát hiện ra nhiều loại biến thể của PROMPTFLUX được kết hợp với khả năng cho tái tạo mă do LLM điều khiển. Đáng chú ư, có một phiên bản sử dụng lời nhắc để viết lại toàn bộ mă nguồn của phần mềm độc hại trong mỗi giờ bằng cách chỉ thị cho LLM đóng vai tṛ như một "quy tŕnh làm tối VBScript chuyên nghiệp".

PROMPTFLUX được đánh giá là vẫn đang trong giai đoạn h́nh thành ra hoặc đang cho thử nghiệm và hiện tại chưa thấy có cơ chế xâm nhập vào mạng hoặc thiết bị của nạn nhân. Dù danh tính tác giả chưa rơ ràng, các dấu hiệu cho thấy đây là một tác nhân có múc đích trục lợi về tài chính, với cách thức tiếp cận rộng răi, không phân biệt địa lư và ngành nghề mục tiêu.

Ứng dụng AI ngoài PROMPTFLUX: Khi tin tặc lạm dụng ứng dụng ngôn ngữ lớn​
Google lưu ư rằng bọn tin tặc không chỉ dùng AI để gia tăng năng suất đơn thuần, mà chúng c̣n tạo ra các ứng dụng có khả năng điều chỉnh hành vi ngay trong quá tŕnh cho thực thi. Bên cạnh đó, chúng nghiên cứu và tung ra các ứng dụng chuyên biệt để rao bán trên web đen nhằm thu lợi nhuận.

Google cũng đă quan sát thấy các trường hợp phần mềm độc hại khác đang sử dụng LLM:
1/ FRUITSHELL: Một shell ngược (reverse shell) viết với PowerShell, bao gồm các lời nhắc được mă hóa cứng nhằm bỏ qua việc phát hiện hoặc phân tích của các hệ thống bảo mật do LLM cung cấp.
2/ PROMPTLOCK: Một phần mềm tống tiền đa nền tảng viết với Go, sử dụng LLM (được xác định là bằng chứng khái niệm) để tạo và thực thi các tập lệnh Lua độc hại một cách linh hoạt khi chạy.
3/ PROMPTSTEAL (hay c̣n gọi là LAMEHUG): Một ứng dụng khai thác số liệu được nhóm tin tặc APT28 (do chính phủ Nga tài trợ) sử dụng trong các cuộc tấn công nhắm vào Ukraine. Ứng dụng này truy vấn Qwen2.5-Coder-32B-Instruct để tạo lệnh thực thi thông qua API cho Hugging Face.
4/ QUIETVAULT: Một kẻ đánh cắp thông tin đăng nhập viết bằng JavaScript, nhắm mục tiêu vào mă thông báo (token) GitHub và NPM.

Tin tặc lợi dụng Gemini AI để vượt rào cản​
Liên quan đến Gemini, Google đă quan sát thấy một tác nhân đe dọa liên quan đến TQ lạm dụng công cụ AI này để tạo ra nội dung thu hút thuyết phục, xây dựng cơ sở hạ tầng kỹ thuật và thiết kế ứng dụng đánh cắp số liệu.

Trong một trường hợp nọ, tác nhân đe dọa này đă định h́nh lại lời nhắc của ḿnh bằng cách tự nhận ḿnh là người tham gia vào cuộc tập trận cướp cờ (CTF-Capture The Flag). Việc này được thực hiện nhằm vượt qua các rào cản an toàn và lừa hệ thống AI trả về thông tin hữu ích có thể được sử dụng để khai thác điểm cuối bị xâm nhập.

Google cho biết: "Dường như kẻ tấn công đă rút kinh nghiệm và lợi dụng CTF để hỗ trợ cho các hoạt động lừa đảo, khai thác và phát triển web shell".
"Kẻ tấn công thường mở đầu nhiều lời nhắc về việc khai thác phần mềm và dịch vụ email cụ thể bằng những câu như "Tôi đang xử lư lỗi CTF" hoặc "Tôi hiện đang tham gia CTF, và tôi thấy một người từ nhóm khác nói rằng...". Cách tiếp cận này đă giúp chúng nhận được lời khuyên về các bước khai thác tiếp theo trong 'kịch bản CTF'".

Các trường hợp lạm dụng Gemini khác của các tác nhân được nhà nước tài trợ (từ TQ, Iran và Bắc Hàn) để hợp lư hóa hoạt động của họ, bao gồm trinh sát, tạo mồi nhử lừa đảo, chỉ huy và kiểm soát (C2) và đánh cắp sốliệu:

1/Tác nhân TQ: Lạm dụng Gemini trong nhiều nhiệm vụ, từ trinh sát ban đầu về mục tiêu quan tâm và các kỹ thuật lừa đảo, đến việc phân phối tải trọng và t́m kiếm sự hỗ trợ về các phương pháp di chuyển ngang và đánh cắp dữ liệu.
2/ APT41 (Iran): Sử dụng Gemini để làm tối nghĩa mă và phát triển mă C++ và Golang cho nhiều công cụ, bao gồm một khuôn khổ C2 tên là OSSTUN.
3/ MuddyWater (Iran): Lợi dụng Gemini để nghiên cứu các phần mềm độc hại tùy chỉnh, hỗ trợ truyền tập tin có mă độc và thực thi từ xa, đồng thời lách các rào cản an toàn bằng cách tự nhận ḿnh là sinh viên đang làm đồ án cuối kỳ hoặc viết bài báo về an ninh mạng.
4/ APT42 (Iran): Sử dụng Gemini để tạo tài liệu cho các chiến dịch lừa đảo (thường mạo danh cá nhân từ các nhóm nghiên cứu), dịch các bài viết, nghiên cứu quốc pḥng của Israel và đào tạo "Đặc vụ xử lư số liệu" chuyển đổi các yêu cầu ngôn ngữ tự nhiên thành các truy vấn SQL để thu thập thông tin chi tiết.
5/ UNC1069 (Bắc Hàn): Sử dụng Gemini để tạo tài liệu mồi nhử cho tấn công mạng xă hội, tung ra mă độc đánh cắp tiền điện tử và tạo ra các hướng dẫn gian lận mạo danh bản cập nhật phần mềm nhằm trích xuất thông tin đăng nhập.
6/ TraderTraitor (Bắc Hàn): Lạm dụng Gemini để nghiên cứu mă độc, khai thác và cải thiện ứng dụng của chúng.

Hơn nữa, GTIG gần đây đă phát hiện UNC1069 sử dụng h́nh ảnh và video deepfake giả mạo các cá nhân trong ngành tiền điện tử trong các chiến dịch tấn công xâm nhập mạng. Mục đích là để cho phát tán một backdoor có tên BIGMACHO vào hệ thống nạn nhân dưới dạng bộ công cụ phát triển phần mềm (SDK) của Zoom. Đáng chú ư là hoạt động này có điểm tương đồng với chiêu tṛ GhostCall mà công ty Kaspersky vừa tiết lộ ra.

Google dự đoán rằng các tác nhân đe dọa sẽ "chuyển hướng quyết liệt từ việc sử dụng AI như một ngoại lệ sang sử dụng nó như một chuẩn mực" để gia tăng tốc độ, phạm vi và hiệu quả hoạt động. Điều này sẽ cho phép chúng thực hiện các cuộc tấn công trên quy mô lớn.
VIETBF Diễn Đàn Hay Nhất Của Người Việt Nam

HOT NEWS 24h

HOT 3 Days

NEWS 3 Days

HOT 7 Days

NEWS 7 Days

HOME

Breaking News

VietOversea

World News

Business News

Car News

Computer News

Game News

USA News

Mobile News

Music News

Movies News

History

Thơ Ca

Sport News

Stranger Stories

Comedy Stories

Cooking Chat

Nice Pictures

Fashion

School

Travelling

Funny Videos

Canada Tin Hay

USA Tin Hay

VietBF Homepage Autoscroll

VietBF Video Autoscroll Portal

Home Classic

Home Classic Master Page


trungthuc
R8 Vơ Lâm Chí Tôn
Release: 3 Hours Ago
Reputation: 330506


Profile:
Join Date: Jul 2020
Location: California
Posts: 11,814
Last Update: None Rating: None
Attached Thumbnails
Click image for larger version

Name:	78361-36f2de2cf8042795443e1acdf9f91f40.png
Views:	0
Size:	303.1 KB
ID:	2592174  
trungthuc_is_offline
Thanks: 415
Thanked 6,072 Times in 3,716 Posts
Mentioned: 18 Post(s)
Tagged: 0 Thread(s)
Quoted: 391 Post(s)
Rep Power: 33
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
Quay về trang chủ Lên đầu Xuống dưới Lên 3000px Xuống 3000px
 
Page generated in 0.08758 seconds with 11 queries