AI đang trao quyền cho tội phạm mạng: Các tổ chức đứng trước bờ vực tấn công quy mô toàn cầu

AI đang trao quyền cho tội phạm mạng: Các tổ chức đứng trước bờ vực tấn công quy mô toàn cầu

Amazon Threat Intelligence ghi nhận một xu hướng đáng lo ngại: các dịch vụ AI thương mại đang hạ thấp rào cản kỹ thuật, cho phép cả những kẻ tấn công không chuyên có thể triển khai các chiến dịch quy mô toàn cầu. Một cuộc điều tra gần đây minh chứng rõ điều này khi một tác nhân đe dọa nói tiếng Nga, có động cơ tài chính, đã lợi dụng nhiều dịch vụ GenAI thương mại để xâm phạm hơn 600 thiết bị FortiGate tại hơn 55 quốc gia, trong giai đoạn 11/01 – 18/02/2026.

Không có lỗ hổng FortiGate nào bị khai thác. Toàn bộ chiến dịch dựa trên cổng quản trị lộ ra internetmật khẩu yếuxác thực 1 lớp – những lỗ hổng rất cơ bản đã bị mở rộng quy mô nhờ AI. Amazon xác nhận không có hạ tầng AWS nào liên quan đến hoạt động tấn công này.

Kết quả điều tra cho thấy: AI đã trở thành bộ khuếch đại sức mạnh, cho phép một cá nhân hoặc nhóm nhỏ đạt được quy mô tấn công vốn cần cả đội chuyên gia mới thực hiện được.

 

AI giúp kẻ tấn công “không chuyên” đạt quy mô tấn công của nhóm APT

Mặc dù không thuộc bất kỳ nhóm APT hay tổ chức nhà nước nào, tác nhân này – nhờ vào các mô hình ngôn ngữ thương mại – đã:

  • xâm phạm nhiều hệ thống Active Directory,
  • trích xuất cơ sở dữ liệu toàn bộ credential,
  • dò tìm và nhắm vào hạ tầng backup (một dấu hiệu tiền ransomware).

Khi đối diện với hệ thống phòng thủ mạnh, kẻ tấn công không cố gắng leo thang, mà chuyển ngay sang mục tiêu dễ hơn. Điều này cho thấy lợi thế của chúng nằm ở tốc độ và quy mô do AI hỗ trợ, chứ không phải kỹ năng chuyên sâu.

 

Tổng quan chiến dịch

Qua hoạt động giám sát định kỳ, Amazon Threat Intelligence phát hiện cơ sở hạ tầng chứa mã độc và tập tin vận hành, gồm:

  • kế hoạch tấn công sinh bởi AI,
  • cấu hình nạn nhân,
  • mã nguồn công cụ tuỳ chỉnh.

OPSEC yếu kém giúp các nhà phân tích lần theo toàn bộ quy trình vận hành — gần như một dây chuyền tội phạm mạng được AI hóa, nơi một kẻ ít kỹ năng vẫn có thể sản xuất – triển khai – quản lý tấn công hàng loạt.

 

Giai đoạn xâm nhập ban đầu: Lạm dụng credential ở quy mô lớn

Kẻ tấn công quét hàng loạt cổng quản trị FortiGate (443, 8443, 10443, 4443), sau đó thử đăng nhập bằng mật khẩu phổ biến.

Tệp cấu hình FortiGate bị đánh cắp chứa:

  • mật khẩu SSL-VPN có thể khôi phục,
  • tài khoản admin,
  • cấu trúc mạng nội bộ,
  • chính sách firewall,
  • cấu hình IPsec VPN.

Chúng dùng các script Python – do AI hỗ trợ phát triển – để giải mã và phân tích các tệp này.

 

Bộ công cụ tuỳ chỉnh: Khung trinh sát sinh bởi AI

Sau khi có VPN vào mạng nạn nhân, kẻ tấn công triển khai một công cụ trinh sát (viết bằng Go và Python). Mã nguồn lộ rõ dấu vết AI:

  • comment thừa, lặp lại tên hàm,
  • kiến trúc đơn giản, đặt nặng hình thức hơn chức năng,
  • phân tích JSON bằng thủ thuật chuỗi tự chế,
  • các hàm tương thích không có tài liệu.

Công cụ thực hiện:

  • thu bảng route VPN → phân nhóm mạng,
  • quét port bằng gogo,
  • phát hiện SMB/DC,
  • quét lỗ hổng bằng Nuclei,
  • tạo danh sách mục tiêu ưu tiên.

 

Hoạt động hậu xâm nhập

Tác nhân sử dụng bộ công cụ phổ biến:

1. Chiếm quyền Domain

  • dùng Meterpreter + mimikatz để DCSync,
  • trích xuất cơ sở dữ liệu credential AD,
  • nhiều trường hợp Domain Admin dùng mật khẩu yếu hoặc trùng với FortiGate.

2. Di chuyển ngang

  • Pass-the-Hash / Pass-the-Ticket,
  • NTLM relay,
  • RCE vào máy Windows.

3. Tấn công hạ tầng backup (Veeam)

  • dùng PowerShell, công cụ giải mã, thử khai thác các CVE đã biết,
  • mục tiêu: truy cập credential backup → phá khả năng phục hồi → phục vụ ransomware.

4. Khả năng khai thác lỗ hổng hạn chế

Kẻ tấn công liên tục thất bại khi ứng dụng các CVE yêu cầu kỹ năng cao hơn. Không biên dịch được exploit, không xử lý được edge-case, và khi gặp hệ thống bảo vệ tốt, chúng rời đi.

 

Phân bố địa lý

Chiến dịch có tính chất cơ hội, quét hàng loạt thiết bị không phân biệt ngành. Tuy nhiên, Amazon thấy nhiều cụm thiết bị cùng tổ chức bị xâm phạm, cho thấy quy mô lớn như MSP hoặc doanh nghiệp đa chi nhánh.

Thiết bị bị ảnh hưởng tập trung tại:

  • Nam Á,
  • Mỹ Latin,
  • Caribe,
  • Tây Phi,
  • Bắc Âu,
  • Đông Nam Á.

AI trở thành động cơ chính của chiến dịch

Điều tra cho thấy kẻ tấn công dùng ít nhất hai dịch vụ LLM thương mại, với vai trò khác nhau.

 

AI lập kế hoạch tấn công

AI tạo:

  • hướng dẫn từng bước,
  • ước lượng tỉ lệ thành công,
  • cây nhiệm vụ ưu tiên,
  • kế hoạch pivot trong mạng nội bộ.

Kẻ tấn công sao chép gần như nguyên xi, và lộ rõ không hiểu sâu để tự điều chỉnh.

 

AI tạo công cụ hàng loạt

Hàng chục script bằng nhiều ngôn ngữ được sinh bởi AI:

  • parser cấu hình,
  • công cụ thu thập credential,
  • tự động kết nối VPN,
  • quét quy mô lớn,
  • dashboard tổng hợp kết quả.

Đánh giá tác nhân đe dọa

  • Động cơ: tài chính.
  • Ngôn ngữ: tiếng Nga.
  • Kỹ năng: thấp đến trung bình, được “buff” mạnh bởi AI.
  • Phụ thuộc AI: cực lớn, từ lập kế hoạch đến viết công cụ.
  • Quy mô hoạt động: rộng, đa quốc gia.
  • Mức độ hậu khai thác: nông, dễ bỏ cuộc khi bị chặn.
  • OPSEC: kém, dữ liệu nội bộ lưu công khai không mã hóa.

Khuyến nghị phòng thủ

Chiến dịch khai thác những sai sót đơn giản nhất – nhưng AI đã giúp chúng thực hiện ở quy mô toàn cầu. Do đó, phòng thủ cơ bản vẫn là tuyến phòng thủ mạnh nhất.

1. Kiểm tra toàn diện thiết bị FortiGate

  • Không để cổng quản trị lộ ra internet.
  • Giới hạn IP truy cập quản trị.
  • Đổi toàn bộ mật khẩu mặc định / phổ biến.
  • Bật MFA cho quản trị + VPN.
  • Kiểm tra cấu hình xem có tài khoản admin lạ.
  • Rà log VPN xem có truy cập từ vùng địa lý bất thường.

2. Tăng cường vệ sinh credential

  • Kiểm tra việc trùng mật khẩu giữa FortiGate và AD.
  • Bắt buộc mật khẩu mạnh + MFA cho VPN.
  • Rotate credential của service account, đặc biệt trong hệ thống backup.

3. Theo dõi dấu hiệu hậu xâm nhập

  • Event ID 4662 với GUID replication (dấu hiệu DCSync).
  • Scheduled task đáng ngờ.
  • Kết nối quản trị từ dải IP VPN.
  • Dấu hiệu poisoning LLMNR/NBT-NS.
  • Truy cập trái phép vào store credential backup.
  • Tài khoản mới “hóa trang” thành account hợp lệ.

4. Bảo vệ hệ thống backup

  • Cô lập backup server.
  • Vá toàn bộ lỗ hổng Veeam.
  • Theo dõi PowerShell bất thường.
  • Dùng backup bất biến (immutable backup).

5. Khuyến nghị cho môi trường AWS

  • Bật Amazon GuardDuty.
  • Dùng Amazon Inspector để phát hiện lộ diện và lỗ hổng.
  • Giám sát posture qua AWS Security Hub.
  • Duy trì vá lỗi thiết bị mạng qua Systems Manager Patch Manager.
  • Rà soát hành vi IAM bất thường liên quan credential leak.

IOC

  • 212[.]11.64.250
  • 185[.]196.11.225

Tham khảo

 

Bài viết độc quyền của chuyên gia FPT IS

Vũ Nhật Lâm – Trung tâm An toàn, bảo mật thông tin FPT

Chia sẻ:
FPT IS

FPT IS

Img Contact

Đăng ký nhận tin tức mới nhất từ FPT IS

    Tôi đồng ý chia sẻ thông tin và đồng ý với Chính sách bảo mật dữ liệu cá nhân
    Bot Avatar