Google cho biết họ đã phát hiện nhóm APT có liên hệ Triều Tiên UNC2970 sử dụng mô hình AI Gemini nhằm phục vụ hoạt động thu thập thông tin mục tiêu và lập kế hoạch chiến dịch tấn công. Theo Google Threat Intelligence Group (GTIG), nhóm này khai thác AI để tổng hợp dữ liệu nguồn mở (OSINT), xây dựng hồ sơ các mục tiêu giá trị cao và phân tích thông tin về doanh nghiệp lớn trong lĩnh vực an ninh mạng, quốc phòng, bao gồm cơ cấu nhân sự và dữ liệu liên quan đến tuyển dụng. Điều này giúp kẻ tấn công thiết kế các kịch bản lừa đảo tinh vi, lựa chọn “mục tiêu mềm” và rút ngắn đáng kể giai đoạn chuẩn bị trước khi xâm nhập.
UNC2970 được cho là có liên hệ với các cụm tấn công từng được theo dõi dưới các tên gọi như Lazarus Group, Diamond Sleet và Hidden Cobra. Nhóm này nổi tiếng với chiến dịch Operation Dream Job, giả danh nhà tuyển dụng để phát tán mã độc nhắm vào các lĩnh vực hàng không, quốc phòng và năng lượng.
Không chỉ UNC2970, nhiều nhóm tin tặc khác cũng tích hợp Gemini vào quy trình tấn công. Chẳng hạn, Mustang Panda (Temp.HEX) thu thập hồ sơ chi tiết về cá nhân và tổ chức; APT31 tự động phân tích lỗ hổng và xây dựng kế hoạch kiểm thử; APT41 tận dụng AI để phân tích công cụ mã nguồn mở và gỡ lỗi mã khai thác; trong khi APT42 hỗ trợ trinh sát, xây dựng nhân vật giả để thao túng xã hội và nghiên cứu khai thác lỗ hổng. Một thủ thuật phổ biến là giả danh nhà nghiên cứu bảo mật hoặc người tham gia cuộc thi CTF để “đánh lừa” hệ thống AI tạo ra phản hồi vượt ngoài giới hạn an toàn.
Google cũng phát hiện mã độc HONESTCUE lợi dụng API của Gemini để sinh mã C# cho giai đoạn tấn công tiếp theo, sau đó biên dịch và thực thi trực tiếp trong bộ nhớ nhằm tránh để lại dấu vết. Bên cạnh đó là bộ công cụ lừa đảo COINBAIT, giả mạo sàn giao dịch tiền mã hóa để đánh cắp thông tin đăng nhập. Một phần hoạt động này được cho là liên quan tới cụm tấn công vì động cơ tài chính mang tên UNC5356.
Ngoài lạm dụng AI cho tấn công, Google còn ghi nhận các chiến dịch ClickFix lợi dụng tính năng chia sẻ công khai của các dịch vụ AI tạo sinh để phát tán hướng dẫn giả mạo sửa lỗi máy tính, qua đó cài mã độc đánh cắp dữ liệu. Đồng thời, hãng cũng ngăn chặn các cuộc tấn công “model extraction”, trong đó kẻ tấn công gửi hàng loạt truy vấn nhằm sao chép hành vi của mô hình và xây dựng phiên bản thay thế có độ chính xác cao.
Theo các chuyên gia VSEC, khi tin tặc ngày càng khai thác AI để tăng tốc độ và quy mô tấn công, các tổ chức phòng thủ cũng cần đầu tư tương xứng vào năng lực phòng vệ dựa trên AI. Trong bối cảnh này, AI không chỉ là công cụ bị lạm dụng mà còn là chìa khóa để đảo chiều thế cân bằng trong an ninh mạng, giúp hệ thống phòng thủ vận hành ở “tốc độ máy” thay vì phụ thuộc hoàn toàn vào con người.
