Thế giới an ninh mạng đã đạt đến một bước ngoặt quan trọng khi trí tuệ nhân tạo (AI) chuyển từ mối đe dọa lý thuyết sang thực tế hoạt động. Theo báo cáo mối đe dọa H2 2025 của ESET, các nhà nghiên cứu đã ghi nhận một sự chuyển dịch đáng lo ngại trong phương thức hoạt động của những kẻ tấn công. Mã độc được hỗ trợ bởi AI không còn là mối lo ngại xa vời mà đã trở thành một mối đe dọa mạng đang tích cực nhắm mục tiêu vào các hệ thống trên toàn cầu.
Sự xuất hiện của các mối đe dọa do AI điều khiển đánh dấu một thay đổi cơ bản về mức độ tinh vi của các cuộc tấn công mạng. Những kẻ tấn công hiện sử dụng các mô hình học máy để tạo ra mã độc có khả năng thích ứng với môi trường của từng nạn nhân, khiến các cơ chế phòng thủ truyền thống ngày càng kém hiệu quả.
Sự chuyển dịch này đại diện cho sự hội tụ của hai mối đe dọa trước đây vốn tách biệt: phát triển mã độc nâng cao và khả năng trí tuệ nhân tạo. Điều này tạo ra một thế hệ mã độc mới với khả năng tự động hóa và thích ứng vượt trội.
Sự Tiến Hóa Kỹ Thuật của Mã Độc Do AI Thúc Đẩy
Các nhà phân tích của ESET đã xác định PromptLock, mã độc tống tiền được hỗ trợ bởi AI đầu tiên được biết đến, được phát hiện vào H2 2025. Đây là một phát hiện quan trọng được ghi nhận trong báo cáo của ESET, có thể tham khảo chi tiết tại Báo cáo Mối đe dọa ESET H2 2025.
Mã độc này hoạt động thông qua một kiến trúc hai thành phần độc đáo, về cơ bản đã thay đổi cách thức hoạt động của ransomware truyền thống.
Kiến Trúc Kép của PromptLock
Kiến trúc của PromptLock bao gồm hai thành phần chính:
- Module chính tĩnh: Được viết bằng ngôn ngữ Go, module này chịu trách nhiệm cho các chức năng cơ bản và giao tiếp với máy chủ AI.
- Máy chủ mô hình AI: Đây là nơi mô hình trí tuệ nhân tạo được triển khai, nhận các lệnh từ module chính và tạo ra mã độc động.
Module Go chứa các lời nhắc (prompts) được mã hóa cứng. Các lời nhắc này không phải là mã độc hoàn chỉnh, mà là các chỉ dẫn cho mô hình AI để tạo ra các tập lệnh Lua một cách linh hoạt. Các tập lệnh Lua này sau đó được thực thi trên các hệ thống bị xâm nhập mà không cần được lập trình sẵn bởi các nhà phát triển.
Khả Năng Thích Ứng và Ra Quyết Định Độc Lập
Sự tinh vi về kỹ thuật của PromptLock nằm ở khả năng thích ứng đặc biệt của nó. Không giống như mã độc tống tiền truyền thống thường tuân theo các mẫu định sẵn hoặc các danh sách tệp mục tiêu tĩnh, PromptLock sử dụng mô hình AI để tạo ra các tập lệnh độc đáo cho nhiều tác vụ khác nhau, bao gồm:
- Liệt kê hệ thống tệp (Filesystem Enumeration): Quét và xác định cấu trúc tệp của hệ thống nạn nhân.
- Kiểm tra dữ liệu (Data Inspection): Phân tích nội dung tệp để đánh giá tầm quan trọng và giá trị của chúng.
- Trích xuất dữ liệu (Exfiltration): Lấy cắp dữ liệu nhạy cảm trước khi mã hóa.
- Mã hóa (Encryption): Áp dụng thuật toán mã hóa cho các tệp đã chọn.
Mã độc này tự động quét các hệ thống nạn nhân và độc lập đưa ra quyết định có nên trích xuất dữ liệu, mã hóa tệp hay phá hủy thông tin dựa trên những phát hiện của nó. Khả năng ra quyết định này, được thúc đẩy bởi AI, giúp PromptLock trở nên khó dự đoán và khó phát hiện hơn nhiều so với các biến thể ransomware trước đây.
Vòng Lặp Phản Hồi Để Tối Ưu Hóa Mã
Để duy trì hiệu quả và khắc phục các lỗi có thể phát sinh từ tính chất không xác định của các mô hình ngôn ngữ, PromptLock tích hợp một vòng lặp phản hồi. Khi các tập lệnh Lua do AI tạo ra thực thi, mã độc sẽ thu thập nhật ký thực thi chi tiết.
Các nhật ký này sau đó được gửi trở lại mô hình AI để đánh giá. Nếu mã không hoạt động chính xác – ví dụ, nếu một lệnh Lua không thành công hoặc tạo ra lỗi – mô hình sẽ nhận được hướng dẫn để sửa lỗi tập lệnh dựa trên phản hồi này.
Sau khi sửa đổi, phiên bản tập lệnh đã được chỉnh sửa sẽ được thực thi lại. Quá trình lặp này đảm bảo độ tin cậy của mã độc và cho phép nó thích nghi liên tục với các thay đổi hoặc các biện pháp phòng thủ mới trên hệ thống mục tiêu, ngay cả khi đối mặt với những hành vi không thể dự đoán trước của các mô hình AI.
Các Mối Đe Dọa AI Khác và Bối Cảnh Ransomware Hiện Tại
Ý nghĩa của vấn đề không chỉ giới hạn ở PromptLock. Các nhà nghiên cứu ESET đã xác định các mối đe dọa mạng khác do AI điều khiển, cho thấy sự đa dạng của các cuộc tấn công mạng sử dụng công nghệ này:
- PromptFlux: Mã độc này sử dụng mô hình AI Gemini để viết lại mã nguồn của dropper nhằm thiết lập tính bền vững (persistence) trên hệ thống bị nhiễm. Điều này giúp mã độc khó bị loại bỏ hơn và có thể tái hoạt động sau khi khởi động lại hệ thống.
- PromptSteal: Mã độc này được thiết kế để tạo ra các lệnh Windows tùy chỉnh, cho phép thu thập và trích xuất tài liệu nhạy cảm từ các thiết bị nạn nhân một cách hiệu quả và có mục tiêu.
Cùng lúc đó, thị trường Ransomware-as-a-Service (RaaS) đã chứng kiến sự tăng trưởng bùng nổ, tạo ra một môi trường thuận lợi cho các cuộc tấn công mạng quy mô lớn. Số lượng nạn nhân được báo cáo công khai trên các trang rò rỉ chuyên dụng đã vượt qua tổng số của năm 2024 rất lâu trước khi kết thúc năm, với các dự báo chỉ ra mức tăng 40% so với cùng kỳ năm trước.
Các nhóm Qilin và Akira hiện đang thống trị bối cảnh mã độc tống tiền, với các chiến thuật và công cụ ngày càng tinh vi. Đáng chú ý, nhóm mới nổi Warlock giới thiệu các kỹ thuật né tránh nguy hiểm, có khả năng vượt qua các công cụ phát hiện điểm cuối (endpoint detection tools) truyền thống.
Sự hội tụ của các cuộc tấn công mạng được hỗ trợ bởi AI và nền kinh tế mã độc tống tiền đang phát triển mạnh mẽ tạo ra một yêu cầu an ninh cấp bách cho các tổ chức trên toàn thế giới. Việc hiểu rõ cơ chế hoạt động của những mối đe dọa mạng mới này là rất quan trọng để phát triển các chiến lược phòng thủ hiệu quả trong kỷ nguyên AI.










