Mã độc Ransomware AI MalTerminal: Nguy hiểm phát hiện tấn công mới

Mã độc Ransomware AI MalTerminal: Nguy hiểm phát hiện tấn công mới

Một phát hiện đột phá trong nghiên cứu an ninh mạng đã hé lộ sự xuất hiện của MalTerminal, có khả năng là ví dụ sớm nhất về mã độc ransomware được hỗ trợ bởi Mô hình Ngôn ngữ Lớn (LLM). MalTerminal tận dụng API GPT-4 của OpenAI để tự động tạo mã độc ransomware và reverse shell ngay trong thời gian thực.

Khám phá MalTerminal và sự phát triển của Mã độc LLM

Phát hiện này đại diện cho một sự tiến hóa đáng kể trong sự tinh vi của mã độc, đặt ra những thách thức chưa từng có cho các phương pháp phát hiện tấn công truyền thống. Các nhà nghiên cứu của SentinelLABS đã xác định một loại mã độc mới, làm thay đổi đáng kể bối cảnh mối đe dọa bằng cách chuyển chức năng độc hại sang các hệ thống trí tuệ nhân tạo.

Điểm khác biệt của MalTerminal

Không giống như mã độc truyền thống với mã độc hại được nhúng sẵn, các mối đe dọa được hỗ trợ bởi LLM này tạo ra logic độc hại duy nhất trong quá trình thực thi. Điều này khiến việc phát hiện bằng chữ ký tĩnh gần như không thể.

Phát hiện MalTerminal đặc biệt quan trọng bởi sự hiện diện của một endpoint API hoàn thành chat của OpenAI đã bị deprecated từ tháng 11 năm 2023. Điều này cho thấy MalTerminal có thể ra đời trước các mẫu mã độc LLM-enabled khác đã được ghi nhận.

Cấu trúc và Chức năng của MalTerminal

MalTerminal nổi bật là một thực thi dựa trên Python, tự động truy vấn GPT-4 của OpenAI để tạo mã mã độc ransomware hoặc thiết lập reverse shell theo yêu cầu. Cách tiếp cận này cho phép mã độc điều chỉnh hành vi dựa trên điều kiện môi trường và yêu cầu hoạt động, làm cho nó linh hoạt hơn đáng kể so với mã độc tĩnh truyền thống. Sự linh hoạt này càng làm tăng thách thức trong việc đối phó với loại mã độc ransomware tiên tiến này.

Gói mã độc bao gồm một số thành phần:

  • Thực thi chính MalTerminal.exe.
  • Nhiều script proof-of-concept testAPI.py.
  • Một công cụ phòng thủ có tên ‘FalconShield’ được thiết kế để phân tích các tệp Python đáng ngờ.

Bộ công cụ toàn diện này chứng tỏ những nỗ lực phát triển tinh vi vượt xa các triển khai proof-of-concept đơn giản, cho thấy mức độ đầu tư đáng kể vào việc tạo ra loại mã độc ransomware này.

Thách thức và Cơ hội trong Phát hiện Mã độc LLM-Enabled

Sự xuất hiện của mã độc LLM-enabled đặt ra cả thách thức và cơ hội cho các chuyên gia an ninh mạng. Các phương pháp phát hiện tấn công truyền thống đối mặt với những trở ngại đáng kể vì logic độc hại được tạo ra trong thời gian chạy thay vì được nhúng trong mã nguồn.

Chữ ký tĩnh trở nên kém hiệu quả khi mã độc LLM tạo ra mã độc hại duy nhất cho mỗi lần thực thi. Phân tích lưu lượng mạng cũng trở nên phức tạp do các cuộc gọi API độc hại hòa lẫn với việc sử dụng LLM hợp pháp, gây khó khăn cho việc phân biệt hành vi của mã độc ransomware với hoạt động bình thường.

Điểm yếu mới của Mã độc LLM

Tuy nhiên, những mối đe dọa nâng cao này cũng giới thiệu các lỗ hổng mới. Mã độc LLM-enabled phải nhúng khóa API và các cấu trúc prompt vào mã của chúng, tạo ra các “artifact” có thể phát hiện được mà các nhà nghiên cứu bảo mật có thể săn tìm. Sự phụ thuộc vào các dịch vụ AI bên ngoài cũng làm cho những mối đe dọa này trở nên dễ tổn thương. Nếu khóa API bị thu hồi hoặc dịch vụ không khả dụng, khả năng tạo ra mã độc ransomware của chúng sẽ bị vô hiệu hóa.

Phương pháp Săn lùng và Phát hiện Mã độc LLM

SentinelLABS đã phát triển hai chiến lược săn lùng chính để xác định mã độc LLM-enabled. Các phương pháp này đã chứng minh hiệu quả cao, không chỉ phát hiện MalTerminal mà còn nhiều ứng dụng LLM tấn công khác, bao gồm các tác nhân tìm kiếm người, tiện ích đánh giá red team và công cụ tiêm lỗ hổng.

Nghiên cứu cũng tiết lộ các ứng dụng sáng tạo như điều hướng trình duyệt với sự hỗ trợ của LLM để bỏ qua anti-bot, điều khiển màn hình di động thông qua phân tích hình ảnh và trợ lý pentesting cho môi trường Kali Linux.

Phát hiện Khóa API diện rộng (Wide API Key Detection)

Phương pháp này sử dụng các quy tắc YARA để xác định khóa API từ các nhà cung cấp LLM lớn dựa trên các mẫu cấu trúc độc đáo của chúng. Đây là một cách hiệu quả để phát hiện tấn công mới và các biến thể của mã độc LLM, bao gồm cả những loại tạo ra mã độc ransomware.

  • Các khóa Anthropic được tiền tố bằng “sk-ant-api03”.
  • Các khóa OpenAI chứa chuỗi con được mã hóa Base64 “T3BlbkFJ” đại diện cho “OpenAI”.

Phương pháp Săn lùng Prompt (Prompt Hunting)

Phương pháp này tìm kiếm các cấu trúc prompt và định dạng thông báo phổ biến trong các tệp nhị phân và script. Các nhà nghiên cứu đã kết hợp kỹ thuật này với các bộ phân loại LLM trọng lượng nhẹ để chấm điểm các prompt về ý định độc hại, cho phép xác định hiệu quả các mối đe dọa từ các tập mẫu lớn. Điều này giúp nhanh chóng nhận diện các kịch bản có thể dẫn đến việc triển khai mã độc ransomware.

Để tìm hiểu thêm về nghiên cứu này, bạn có thể tham khảo báo cáo chi tiết từ SentinelLABS: SentinelLABS – Prompts as Code, Embedded Keys: The Hunt for LLM-Enabled Malware.

Các Biến thể Mã độc LLM-Enabled Khác và Mối đe dọa mạng

Trước MalTerminal, các nhà nghiên cứu bảo mật đã ghi nhận các mẫu mã độc LLM-enabled đáng chú ý khác. Sự hiểu biết về những biến thể này là cần thiết để đối phó với toàn bộ phổ mối đe dọa mạng mới mà chúng tạo ra.

PromptLock

PromptLock, ban đầu được ESET tuyên bố là ransomware AI-powered đầu tiên, sau đó được tiết lộ là nghiên cứu proof-of-concept của trường đại học. Được viết bằng Golang với các phiên bản cho Windows, Linux x64 và kiến trúc ARM, PromptLock đã kết hợp các kỹ thuật prompt tinh vi để bỏ qua các kiểm soát an toàn của LLM bằng cách đóng khung các yêu cầu trong ngữ cảnh chuyên gia an ninh mạng. Đây là một ví dụ khác về khả năng tạo ra mã độc ransomware sử dụng AI.

APT28’s LameHug (PROMPTSTEAL)

LameHug (PROMPTSTEAL) của APT28 đại diện cho một bước tiến hóa khác, sử dụng LLM để tạo các lệnh shell hệ thống nhằm thu thập thông tin. Mã độc này đã nhúng 284 khóa API HuggingFace duy nhất để dự phòng và duy trì hoạt động lâu dài. Điều này chứng minh cách các tác nhân đe dọa thích ứng với việc đưa khóa API vào danh sách đen và gián đoạn dịch vụ, tạo ra một mối đe dọa mạng phức tạp hơn.

Tương lai của Mã độc LLM-Enabled và Phòng thủ mạng

Những tác động của mã độc LLM-enabled vượt xa các khả năng hiện tại. Khi các hệ thống trí tuệ nhân tạo trở nên tinh vi và dễ tiếp cận hơn, các tác nhân đe dọa có khả năng phát triển các loại mã độc tự chủ và thích ứng hơn, có khả năng ra quyết định theo thời gian thực và thích ứng với môi trường.

Tiềm năng tạo ra mã độc tự động quy mô lớn, mặc dù hiện tại còn bị hạn chế bởi “ảo giác” của LLM và sự bất ổn của mã, vẫn đại diện cho một kịch bản tương lai đáng lo ngại. Các chuyên gia bảo mật phải chuẩn bị cho những mối đe dọa có thể sửa đổi hành vi dựa trên môi trường mục tiêu, tạo ra nội dung tấn công xã hội thuyết phục và điều chỉnh chiến thuật để đối phó với các biện pháp phòng thủ.

Trò chơi “mèo vờn chuột” truyền thống giữa kẻ tấn công và người phòng thủ đang phát triển thành một động lực phức tạp hơn, nơi trí tuệ nhân tạo phục vụ cả vai trò tấn công và phòng thủ.

Khám phá MalTerminal và các mối đe dọa tương tự đánh dấu sự khởi đầu của một kỷ nguyên mới trong an ninh mạng, nơi trí tuệ nhân tạo trở thành một công cụ mạnh mẽ cho kẻ tấn công và một thành phần quan trọng của các chiến lược phòng thủ.

Các tổ chức phải điều chỉnh tư thế bảo mật của mình để giải quyết những mối đe dọa mạng mới nổi này, đồng thời phát triển các phương pháp phát hiện tấn công mới có tính đến bản chất động và thích ứng của mã độc LLM-enabled.

Như nghiên cứu này đã chứng minh, mặc dù mã độc LLM-enabled đặt ra những thách thức đáng kể cho các phương pháp bảo mật truyền thống, nhưng các phụ thuộc và “artifact” mà những mối đe dọa này yêu cầu cũng tạo ra những cơ hội mới để phát hiện và giảm thiểu. Chìa khóa để phòng thủ hiệu quả nằm ở việc hiểu rõ các vectơ tấn công mới này và phát triển các kỹ thuật săn lùng sáng tạo có thể xác định các mối đe dọa trước khi chúng gây ra thiệt hại đáng kể.