Google: Hacker từ Trung Quốc, Nga lạm dụng Gemini trong mọi giai đoạn tấn công mạng

Các nhóm hacker đang sử dụng mô hình Google Gemini để hỗ trợ mọi giai đoạn của cuộc tấn công mạng, từ trinh sát đến những hành động sau khi xâm nhập.

Các nhóm hacker từ Trung Quốc (APT31, Temp.HEX), Iran (APT42), Triều Tiên (UNC2970) và Nga đã sử dụng Gemini để lập hồ sơ mục tiêu và thu thập thông tin tình báo nguồn mở (nguồn công khai, hợp pháp và ai cũng có thể truy cập), tạo ra các mồi nhử lừa đảo, dịch văn bản, lập trình, kiểm tra lỗ hổng và khắc phục sự cố.

Tội phạm mạng cũng đang ngày càng quan tâm đến các công cụ và dịch vụ trí tuệ nhân tạo (AI) có thể hỗ trợ các hoạt động bất hợp pháp, chẳng hạn các chiến dịch tấn công phi kỹ thuật như ClickFix.

ClickFix là thủ đoạn lừa đảo trực tuyến kết hợp giữa quảng cáo độc hại và kỹ nghệ xã hội, trong đó kẻ tấn công dụ người dùng tự tay chạy lệnh độc hại trên máy của mình với lý do “khắc phục lỗi”.

Khi tìm kiếm cách sửa một lỗi nào đó (ví dụ lỗi phần mềm, lỗi cập nhật, lỗi trình duyệt), người dùng có thể thấy một quảng cáo hoặc trang web giả mạo hiển thị hướng dẫn “cách sửa nhanh”. Trang này yêu cầu người dùng sao chép và dán một đoạn lệnh vào Terminal, PowerShell hoặc Command Prompt để “sửa lỗi”. Thực chất, đoạn lệnh đó sẽ tải xuống và cài đặt mã độc.

Tên gọi ClickFix xuất phát từ việc nạn nhân chỉ cần “nhấp chuột để sửa lỗi”, nhưng hành động đó lại khiến họ tự kích hoạt phần mềm độc hại.

Theo Google, các nhóm hacker từ Trung Quốc, Nga, Iran và Triều Tiên đang sử dụng Gemini để hỗ trợ mọi giai đoạn của cuộc tấn công mạng, từ trinh sát đến những hành động sau khi xâm nhập - Ảnh: SV

Theo Google, các nhóm hacker từ Trung Quốc, Nga, Iran và Triều Tiên đang sử dụng Gemini để hỗ trợ mọi giai đoạn của cuộc tấn công mạng, từ trinh sát đến những hành động sau khi xâm nhập - Ảnh: SV

Hoạt động độc hại được tăng cường bởi AI

Nhóm Tình báo Mối đe dọa của Google (GTIG) lưu ý trong một báo cáo hôm 2.12 rằng các APT sử dụng Gemini để hỗ trợ các chiến dịch của chúng "từ trinh sát và tạo mồi nhử lừa đảo đến phát triển hệ thống chỉ huy và kiểm soát (C2) cũng như đánh cắp dữ liệu".

APT (Advanced Persistent Threat) là thuật ngữ chỉ nhóm hacker có trình độ cao, hoạt động có tổ chức và xâm nhập mục tiêu trong thời gian dài nhằm phục vụ các mục đích chiến lược, chứ không phải tấn công chớp nhoáng để kiếm lợi ngắn hạn.

Các tác nhân đe dọa từ Trung Quốc đã sử dụng một nhân vật giả mạo chuyên gia an ninh mạng để yêu cầu Gemini tự động hóa việc phân tích lỗ hổng và cung cấp những kế hoạch kiểm thử mục tiêu trong bối cảnh kịch bản được dàn dựng.

Google cho biết: “Tác nhân đe dọa có trụ sở tại Trung Quốc đã tạo ra kịch bản, trong đó có một trường hợp thử nghiệm công cụ Hexstrike MCP, và yêu cầu Gemini phân tích các lỗ hổng thực thi mã từ xa (RCE), kỹ thuật vượt qua tường lửa ứng dụng web (WAF) cùng kết quả kiểm thử tấn công SQL injection với các mục tiêu cụ thể tại Mỹ”.

HexStrike MCP là framework (khung phần mềm) kiểm thử bảo mật, phân tích xâm nhập được điều khiển bởi AI.

Một nhóm hacker khác có trụ sở tại Trung Quốc thường xuyên sử dụng Gemini để sửa lỗi mã, tiến hành nghiên cứu và tư vấn về năng lực kỹ thuật cho các cuộc xâm nhập.

Nhóm hacker APT42 của Iran đã tận dụng Gemini cho các chiến dịch tấn công phi kỹ thuật, như một nền tảng phát triển để tăng tốc việc tạo ra các công cụ độc hại được thiết kế riêng (gỡ lỗi, tạo mã và nghiên cứu các kỹ thuật khai thác).

Ngoài ra, các tác nhân đe dọa còn lạm dụng việc tích hợp các chức năng mới vào những dòng phần mềm độc hại hiện có, gồm cả bộ công cụ phishing CoinBait cùng phần mềm tải xuống và khởi chạy mã độc HonestCue.

GTIG cho biết chưa ghi nhận đột phá lớn nào về mặt kỹ thuật trong các hoạt động này, song Google dự đoán các nhà vận hành mã độc sẽ tiếp tục tích hợp năng lực AI vào bộ công cụ của họ.

HonestCue là khung phần mềm độc hại thử nghiệm được phát hiện cuối năm 2025, sử dụng API (giao diện lập trình ứng dụng) Gemini để tạo mã C# cho phần mềm độc hại giai đoạn hai, sau đó biên dịch và thực thi các payload trong bộ nhớ.

Payload là phần “nội dung chính” hoặc “phần nguy hiểm thực sự” của phần mềm độc hại. Đây là phần thực hiện hành vi mà kẻ tấn công mong muốn, như đánh cắp dữ liệu, mã hóa file để đòi tiền chuộc (ransomware), cài thêm phần mềm độc hại khác, điều khiển máy tính từ xa.

CoinBait là bộ công cụ phishing được đóng gói dưới dạng ứng dụng React SPA, giả mạo sàn giao dịch tiền mã hóa nhằm đánh cắp thông tin đăng nhập. Trong mã nguồn CoinBait có các dấu vết cho thấy quá trình phát triển đã được hỗ trợ bởi công cụ tạo mã bằng AI.

Phishing là hình thức lừa đảo trực tuyến, trong đó kẻ xấu giả mạo các tổ chức, dịch vụ hoặc cá nhân đáng tin cậy, ngân hàng hay hãng công nghệ để dụ người dùng cung cấp thông tin nhạy cảm như mật khẩu, mã xác thực, số thẻ hoặc dữ liệu cá nhân.

React SPA là ứng dụng web một trang được xây dựng bằng React.

SPA (Single-Page Application) là kiểu ứng dụng web chỉ tải một trang HTML duy nhất khi người dùng truy cập lần đầu. Sau đó, khi bạn nhấp vào các mục khác nhau (ví dụ trang cá nhân, giỏ hàng, cài đặt…), nội dung sẽ được cập nhật động bằng JavaScript mà không cần tải lại toàn bộ trang như website truyền thống.

React là thư viện JavaScript do Meta Platforms phát triển, chuyên dùng để xây dựng giao diện người dùng. Khi kết hợp React với mô hình SPA, nhà phát triển có thể tạo ra ứng dụng web có trải nghiệm mượt mà, phản hồi nhanh, gần giống ứng dụng di động.

Một dấu hiệu cho thấy việc sử dụng mô hình ngôn ngữ lớn là các thông báo ghi nhật ký trong mã nguồn phần mềm độc hại có tiền tố Analytics:, có thể giúp các chuyên gia bảo mật theo dõi quá trình đánh cắp dữ liệu.

Dựa trên các mẫu phần mềm độc hại, các nhà nghiên cứu của GTIG tin rằng mã độc được tạo ra bằng nền tảng Lovable AI, vì nhà phát triển đã sử dụng Lovable Supabase client và lovable.app.

Lovable Supabase client là thư viện do nền tảng Lovable tạo ra để kết nối và làm việc với Supabase.

Supabase là nền tảng backend (cung cấp cơ sở dữ liệu, xác thực người dùng, lưu trữ…) thường dùng cho ứng dụng web.

Client là đoạn mã hoặc thư viện giúp ứng dụng giao tiếp với hệ thống Supabase (ví dụ gửi truy vấn dữ liệu, đăng nhập, lưu thông tin…).

Lovable.app là nền tảng phát triển ứng dụng web đầy đủ dựa trên AI, cho phép người dùng tạo ra ứng dụng từ ngôn ngữ tự nhiên mà không cần viết mã thủ công.

Tội phạm mạng cũng sử dụng các dịch vụ AI tạo sinh trong các chiến dịch ClickFix, phát tán phần mềm độc hại đánh cắp thông tin AMOS dành cho macOS. Người dùng bị dụ dỗ thực thi các lệnh độc hại thông qua các quảng cáo giả mạo xuất hiện trong kết quả tìm kiếm cho các truy vấn về khắc phục sự cố cụ thể.

Chưng cất mô hình AI

Báo cáo cũng lưu ý thêm rằng Gemini đã phải đối mặt với các nỗ lực trích xuất và chưng cất mô hình AI. Trong đó các tổ chức sử dụng quyền truy cập API hợp pháp để liên tục truy vấn hệ thống và tái tạo quy trình ra quyết định nhằm sao chép chức năng của Gemini.

Cụ thể hơn, kẻ tấn công có thể liên tục đặt câu hỏi cho Gemini, ghi lại cách phản hồi, rồi dùng dữ liệu đó để huấn luyện một mô hình khác có chức năng tương tự. Cách này giúp chúng tái tạo năng lực của mô hình AI gốc với chi phí thấp hơn, nhưng lại gây thiệt hại về sở hữu trí tuệ cho nhà phát triển ban đầu.

Dù không trực tiếp đe dọa người dùng các mô hình hay dữ liệu của họ, vấn đề này tạo ra thách thức lớn về thương mại, cạnh tranh và quyền sở hữu trí tuệ với các nhà phát triển mô hình.

Các nhà nghiên cứu của GTIG thông báo: “Việc trích xuất mô hình và sau đó chưng cất kiến thức cho phép kẻ tấn công đẩy nhanh quá trình phát triển mô hình AI nhanh chóng và với chi phí thấp hơn đáng kể”.

Google cảnh báo về những cuộc tấn công này vì chúng cấu thành hành vi đánh cắp sở hữu trí tuệ, có khả năng mở rộng quy mô và làm suy yếu nghiêm trọng mô hình kinh doanh của dịch vụ AI, có thể sớm ảnh hưởng đến người dùng cuối.

Trong cuộc tấn công quy mô lớn kiểu này, Gemini đã bị nhắm mục tiêu thông qua 100.000 yêu cầu đặt ra hàng loạt câu hỏi nhằm mô phỏng quá trình suy luận của mô hình trên nhiều nhiệm vụ khác nhau bằng các ngôn ngữ không phải tiếng Anh.

Google đã vô hiệu hóa các tài khoản và cơ sở hạ tầng liên quan đến các hành vi lạm dụng đã được ghi nhận, đồng thời triển khai biện pháp phòng vệ có mục tiêu trong bộ phân loại Gemini để gây khó khăn hơn cho việc lạm dụng.

Gã khổng lồ công nghệ Mỹ khẳng định đã "thiết kế các hệ thống AI với biện pháp bảo mật mạnh mẽ và rào cản an toàn nghiêm ngặt". Ngoài ra, Google thường xuyên kiểm thử mô hình AI để cải thiện tính bảo mật và an toàn.

Sơn Vân

Nguồn Một Thế Giới: https://1thegioi.vn/google-hacker-tu-trung-quoc-nga-lam-dung-gemini-trong-moi-giai-doan-tan-cong-mang-246113.html