Google vừa phát hiện ra một tác nhân đe dọa chưa xác định rõ, đang cho thử nghiệm một loại phần mềm độc hại độc đáo có tên
PROMPTFLUX. Điểm đáng chú ý là phần mềm này, được viết qua
Visual Basic Script (VBScript), có khả năng tương tác với API của mô hình Trí tuệ Nhân tạo (AI) Gemini để tự viết lại mã nguồn. Mục tiêu của việc này là để cải thiện khả năng che giấu và né tránh các hệ thống bảo mật.
Nhóm Tình báo Mối Đe dọa của Google (
GTIG) cho biết:
"PROMPTFLUX được viết bằng VBScript và tương tác với API của Gemini để yêu cầu các kỹ thuật che giấu và tránh né VBScript cụ thể. Điều này giúp phần mềm có thể tự sửa đổi 'đúng lúc' (just-in-time), từ đó có khả năng vượt qua việc phát hiện dựa trên chữ ký tĩnh".
Chức năng này được cho kết hợp vào một thành phần gọi là
"Thinking Robot" (Robot Suy nghĩ). Thành phần này định kỳ gửi truy vấn đến một mô hình ngôn ngữ lớn (LLM), cụ thể là
Gemini 1.5 Flash hoặc phiên bản mới hơn, để lấy mã mới nhằm né tránh bị phát hiện. Quá trình này được cho thực hiện bằng cách sử dụng một khóa API được mã hóa cứng để gửi các yêu cầu đến điểm cuối API của Gemini.
Các lời nhắc gửi đến mô hình AI rất cụ thể và có thể được phân tích qua máy, yêu cầu cho thay đổi mã VBScript để né tránh phần mềm diệt virút, đồng thời chỉ đạo mô hình chỉ xuất ra chính mã đã được cho thay đổi đó.
Ngoài khả năng tự tái tạo, phần mềm độc hại còn lưu lại phiên bản mới đã được làm cho tối nghĩa vào thư mục Khởi động của Windows để duy trì các hoạt động lâu dài. Nó cũng cố gắng lây lan bằng cách tự sao chép vào các ổ đĩa di động và các chia sẻ mạng được
"ánh xạ" (mapping).
Google đưa ra nhận định:
"Mặc dù chức năng tự sửa đổi (AttemptToUpdateSelf ) đã được chú thích, nhưng sự hiện diện của nó, kết hợp với việc ghi nhật ký tích cực các phản hồi của AI vào tệp %TEMP%\thinking\_rob ot\_log.txt, cho thấy rõ ràng mục tiêu của tác giả là tạo ra một tập lệnh được biến hình có thể tiến triển theo thời gian"
Tập đoàn kỹ nghệ này cũng đã phát hiện ra nhiều loại biến thể của
PROMPTFLUX được kết hợp với khả năng cho tái tạo mã do LLM điều khiển. Đáng chú ý, có một phiên bản sử dụng lời nhắc để viết lại toàn bộ mã nguồn của phần mềm độc hại trong mỗi giờ bằng cách chỉ thị cho LLM đóng vai trò như một
"quy trình làm tối VBScript chuyên nghiệp".
PROMPTFLUX được đánh giá là vẫn đang trong giai đoạn hình thành ra hoặc đang cho thử nghiệm và hiện tại chưa thấy có cơ chế xâm nhập vào mạng hoặc thiết bị của nạn nhân. Dù danh tính tác giả chưa rõ ràng, các dấu hiệu cho thấy đây là một tác nhân có múc đích trục lợi về tài chính, với cách thức tiếp cận rộng rãi, không phân biệt địa lý và ngành nghề mục tiêu.
Ứng dụng AI ngoài PROMPTFLUX: Khi tin tặc lạm dụng ứng dụng ngôn ngữ lớn
Google lưu ý rằng bọn tin tặc không chỉ dùng AI để gia tăng năng suất đơn thuần, mà chúng còn tạo ra các ứng dụng có khả năng điều chỉnh hành vi ngay trong quá trình cho thực thi. Bên cạnh đó, chúng nghiên cứu và tung ra các ứng dụng chuyên biệt để rao bán trên web đen nhằm thu lợi nhuận.
Google cũng đã quan sát thấy các trường hợp phần mềm độc hại khác đang sử dụng LLM:
1/ FRUITSHELL: Một shell ngược (reverse shell) viết với PowerShell, bao gồm các lời nhắc được mã hóa cứng nhằm bỏ qua việc phát hiện hoặc phân tích của các hệ thống bảo mật do LLM cung cấp.
2/ PROMPTLOCK: Một phần mềm tống tiền đa nền tảng viết với Go, sử dụng LLM (được xác định là bằng chứng khái niệm) để tạo và thực thi các tập lệnh Lua độc hại một cách linh hoạt khi chạy.
3/ PROMPTSTEAL (hay còn gọi là
LAMEHUG): Một ứng dụng khai thác số liệu được nhóm tin tặc
APT28 (do chính phủ Nga tài trợ) sử dụng trong các cuộc tấn công nhắm vào Ukraine. Ứng dụng này truy vấn Qwen2.5-Coder-32B-Instruct để tạo lệnh thực thi thông qua API cho Hugging Face.
4/ QUIETVAULT: Một kẻ đánh cắp thông tin đăng nhập viết bằng JavaScript, nhắm mục tiêu vào mã thông báo (token) GitHub và NPM.
Tin tặc lợi dụng Gemini AI để vượt rào cản
Liên quan đến Gemini, Google đã quan sát thấy một tác nhân đe dọa liên quan đến TQ lạm dụng công cụ AI này để tạo ra nội dung thu hút thuyết phục, xây dựng cơ sở hạ tầng kỹ thuật và thiết kế ứng dụng đánh cắp số liệu.

Trong một trường hợp nọ, tác nhân đe dọa này đã định hình lại lời nhắc của mình bằng cách tự nhận mình là người tham gia vào cuộc tập trận cướp cờ (CTF-Capture The Flag). Việc này được thực hiện nhằm vượt qua các rào cản an toàn và lừa hệ thống AI trả về thông tin hữu ích có thể được sử dụng để khai thác điểm cuối bị xâm nhập.
Google cho biết:
"Dường như kẻ tấn công đã rút kinh nghiệm và lợi dụng CTF để hỗ trợ cho các hoạt động lừa đảo, khai thác và phát triển web shell".
"Kẻ tấn công thường mở đầu nhiều lời nhắc về việc khai thác phần mềm và dịch vụ email cụ thể bằng những câu như "Tôi đang xử lý lỗi CTF" hoặc "Tôi hiện đang tham gia CTF, và tôi thấy một người từ nhóm khác nói rằng...". Cách tiếp cận này đã giúp chúng nhận được lời khuyên về các bước khai thác tiếp theo trong 'kịch bản CTF'".
Các trường hợp lạm dụng Gemini khác của các tác nhân được nhà nước tài trợ (từ TQ, Iran và Bắc Hàn) để hợp lý hóa hoạt động của họ, bao gồm trinh sát, tạo mồi nhử lừa đảo, chỉ huy và kiểm soát (C2) và đánh cắp sốliệu:
1/Tác nhân TQ: Lạm dụng Gemini trong nhiều nhiệm vụ, từ trinh sát ban đầu về mục tiêu quan tâm và các kỹ thuật lừa đảo, đến việc phân phối tải trọng và tìm kiếm sự hỗ trợ về các phương pháp di chuyển ngang và đánh cắp dữ liệu.
2/ APT41 (Iran): Sử dụng Gemini để làm tối nghĩa mã và phát triển mã C++ và Golang cho nhiều công cụ, bao gồm một khuôn khổ C2 tên là OSSTUN.
3/ MuddyWater (Iran): Lợi dụng Gemini để nghiên cứu các phần mềm độc hại tùy chỉnh, hỗ trợ truyền tập tin có mã độc và thực thi từ xa, đồng thời lách các rào cản an toàn bằng cách tự nhận mình là sinh viên đang làm đồ án cuối kỳ hoặc viết bài báo về an ninh mạng.
4/ APT42 (Iran): Sử dụng Gemini để tạo tài liệu cho các chiến dịch lừa đảo (thường mạo danh cá nhân từ các nhóm nghiên cứu), dịch các bài viết, nghiên cứu quốc phòng của Israel và đào tạo "Đặc vụ xử lý số liệu" chuyển đổi các yêu cầu ngôn ngữ tự nhiên thành các truy vấn SQL để thu thập thông tin chi tiết.
5/ UNC1069 (Bắc Hàn): Sử dụng Gemini để tạo tài liệu mồi nhử cho tấn công mạng xã hội, tung ra mã độc đánh cắp tiền điện tử và tạo ra các hướng dẫn gian lận mạo danh bản cập nhật phần mềm nhằm trích xuất thông tin đăng nhập.
6/ TraderTraitor (Bắc Hàn): Lạm dụng Gemini để nghiên cứu mã độc, khai thác và cải thiện ứng dụng của chúng.
Hơn nữa,
GTIG gần đây đã phát hiện
UNC1069 sử dụng hình ảnh và video deepfake giả mạo các cá nhân trong ngành tiền điện tử trong các chiến dịch tấn công xâm nhập mạng. Mục đích là để cho phát tán một backdoor có tên
BIGMACHO vào hệ thống nạn nhân dưới dạng bộ công cụ phát triển phần mềm (SDK) của Zoom. Đáng chú ý là hoạt động này có điểm tương đồng với chiêu trò
GhostCall mà công ty Kaspersky vừa tiết lộ ra.
Google dự đoán rằng các tác nhân đe dọa sẽ "chuyển hướng quyết liệt từ việc sử dụng AI như một ngoại lệ sang sử dụng nó như một chuẩn mực" để gia tăng tốc độ, phạm vi và hiệu quả hoạt động. Điều này sẽ cho phép chúng thực hiện các cuộc tấn công trên quy mô lớn.