APT36 dùng AI tạo 'vibeware': Chiến thuật malware số lượng lớn đang làm đau đầu chuyên gia bảo mật

Duy Linh
Duy Linh
Phản hồi: 0

Duy Linh

Writer
Nhóm tin tặc Transparent Tribe (APT36) đang chuyển từ việc sử dụng các công cụ tấn công truyền thống sang phát triển phần mềm độc hại hỗ trợ trí tuệ nhân tạo (AI), được các nhà nghiên cứu gọi là “vibeware”. Xu hướng này cho thấy các mô hình ngôn ngữ lớn (LLM) đang bắt đầu công nghiệp hóa những cuộc tấn công mạng quy mô lớn, dù không quá tinh vi nhưng có tính dai dẳng.
1773041559540.png

Động thái "Vibeware" của Transparent Tribe cho thấy phần mềm độc hại do AI tạo ra đang được sản xuất trên quy mô lớn.
Trong các chiến dịch mới nhằm vào cơ quan chính phủ Ấn Độ, đại sứ quán và nhiều mục tiêu trong khu vực, nhóm này đã áp dụng quy trình phát triển phần mềm độc hại dựa trên AI, liên tục tạo ra các implant dùng một lần bằng nhiều ngôn ngữ lập trình khác nhau.

Thay vì tập trung vào độ phức tạp kỹ thuật, chiến lược của họ là tăng số lượng, tạo ra nhịp độ gần như “mỗi ngày một phần mềm độc hại” nhằm làm quá tải hệ thống phòng thủ mạng.

Các nhà nghiên cứu mô tả vibeware là mã nguồn đúng cú pháp nhưng yếu về logic, thường chứa nhiều lỗi như thiếu địa chỉ C2 (Command and Control) hoặc logic trạng thái bị hỏng, khiến một số thành phần không thể hoạt động hoàn chỉnh.

APT36, được cho là có trụ sở tại Pakistan, trước đây chủ yếu dựa vào các framework tấn công phổ biến như Cobalt Strike, Havoc và Gate Sentinel để khai thác lỗ hổng và điều khiển từ xa. Cách hoạt động này rất phù hợp với mã được tạo bởi LLM, vốn có khả năng nhanh chóng tái tổ hợp các mẫu mã sẵn có nhưng gặp khó khăn với các thiết kế phức tạp từ đầu đến cuối.

Chiến lược đa ngôn ngữ và vibeware

Kho công cụ của APT36 hiện mở rộng sang nhiều ngôn ngữ ít phổ biến như Nim, Zig, Crystal, bên cạnh Rust, Go, .NET và các thành phần C truyền thống.

Một số công cụ tiêu biểu gồm:
  • Warcode – trình tải shellcode viết bằng Crystal
  • NimShellcodeLoader
  • CrystalShell
  • ZigShell
Các công cụ này cho thấy khả năng chuyển đổi logic tương tự giữa nhiều ngôn ngữ lập trình khác nhau. Việc này trở nên dễ dàng hơn nhờ các công cụ AI có khả năng dịch mã giữa các hệ sinh thái phần mềm theo yêu cầu.

Chiến lược đa ngôn ngữ cũng giúp nhóm tin tặc vượt qua nhiều hệ thống phát hiện, bởi nhiều giải pháp EDR (Endpoint Detection and Response) vẫn có khả năng nhận diện yếu đối với các môi trường thực thi ít phổ biến.

Song song với vibeware, nhóm này vẫn tích hợp beacon của Cobalt Strike và Havoc vào các trình tải mới. Khi các implant thử nghiệm thất bại, những thành phần ổn định do con người kiểm định vẫn đảm bảo quá trình xâm nhập tiếp tục diễn ra.

Thay vì xây dựng hạ tầng riêng, APT36 còn khai thác chiến thuật “Living Off Trusted Services” (LOTS), tức tận dụng các dịch vụ hợp pháp để che giấu hoạt động điều khiển từ xa và đánh cắp dữ liệu.

Các nền tảng bị lạm dụng gồm:
  • Google Sheets
  • Supabase
  • Firebase
  • Discord
  • Slack
Những dịch vụ này được sử dụng làm kênh C2 bí mật, che giấu lưu lượng độc hại trong các kết nối HTTPS hợp pháp mà nhiều doanh nghiệp tin tưởng.
1773041761817.png

Tấn công từ chối phát hiện phân tán (DDoD) (Nguồn: Bitdefender).

Cách thức tấn công và đánh cắp dữ liệu

Phương thức xâm nhập ban đầu của APT36 vẫn dựa vào email lừa đảo. Nạn nhân nhận được các tệp lưu trữ chứa shortcut (.LNK) hoặc PDF độc hại, thường giả mạo hồ sơ xin việc và dẫn người dùng tới các trang tải xuống do tin tặc kiểm soát.
1773041946622.png

Phần mềm độc hại do AI tạo ra (Nguồn: Bitdefender).

Một công cụ đáng chú ý là SheetCreep, biến Google Sheets thành trung tâm điều khiển C2 hai chiều. Phần mềm liên tục kiểm tra các ô trong bảng tính để tìm lệnh được mã hóa Base64 và DES, sau đó gửi kết quả thông qua API của Google Drive.
1773042051323.png

Chuỗi lệnh đã được giải mã bên trong bảng tính C2 độc hại (Nguồn: Bitdefender).
Khi nạn nhân mở tệp lối tắt, PowerShell loader không cần tệp sẽ tải và thực thi phần mềm độc hại trực tiếp trong bộ nhớ. Sau đó, tin tặc chuyển sang giai đoạn hậu khai thác thủ công.

Bộ công cụ của APT36 có khả năng:
  • đánh cắp thông tin đăng nhập
  • di chuyển ngang trong mạng nội bộ
  • thu thập dữ liệu quy mô lớn
Các thành phần như MailCreep và LuminousStealer có nhiệm vụ thu thập dữ liệu từ Microsoft 365, trong khi LuminousCookies tấn công các trình duyệt dựa trên Chromium để vượt qua cơ chế Application-Bound Encryption, từ đó đánh cắp cookie và mật khẩu ngay trong tiến trình trình duyệt.

Ngoài ra, BackupSpy âm thầm lập danh mục và sao lưu các tài liệu nhạy cảm từ ổ cứng cục bộ và thiết bị lưu trữ di động vào các thư mục tập trung, chuẩn bị cho việc đánh cắp sau này.

ZigShell có chức năng tương tự CrystalShell nhưng sử dụng Slack làm hạ tầng C2 chính và được viết bằng ngôn ngữ Zig.
1773042128180.png

Để tự động hóa quá trình mã hóa và giải mã Base64, kẻ tấn công đã sử dụng một trình bao bọc giao diện người dùng tùy chỉnh (Nguồn: Bitdefender).
Mặc dù AI đang được quảng bá mạnh mẽ, các nhà nghiên cứu cho biết chưa thấy bước nhảy vọt rõ rệt về năng lực tấn công. Phần lớn implant do AI tạo ra vẫn mang tính chung chung, thiếu nhất quán và đôi khi không hoạt động.

Tuy nhiên, thay đổi quan trọng nằm ở quy mô công nghiệp của các cuộc tấn công. AI giúp giảm đáng kể chuyên môn cần thiết để tạo ra số lượng lớn phần mềm độc hại đa ngôn ngữ và tích hợp chúng với các API đám mây phổ biến.

Nhờ vậy, các nhóm tin tặc có thể tung ra hàng loạt phần mềm độc hại hoạt động song song với nhiều kênh C2 khác nhau, tạo ra chiến thuật mà các nhà phân tích gọi là “Distributed Denial of Detection” – tấn công từ chối phát hiện phân tán. Mục tiêu không phải đánh lừa hệ thống phòng thủ mà áp đảo chúng bằng số lượng.

Đối với các chuyên gia bảo mật, điều này đồng nghĩa với việc cần chuyển trọng tâm từ phát hiện chữ ký sang giám sát hành vi, đặc biệt là:
  • các tệp nhị phân không đáng tin cậy trong thư mục người dùng
  • hoạt động PowerShell bất thường
  • lưu lượng mạng liên tục đến các nền tảng cộng tác đám mây từ tiến trình không xác định
Sự xuất hiện của vibeware cho thấy ngành an ninh mạng đang bước vào kỷ nguyên tấn công nhiễu loạn do AI hỗ trợ, nơi khả năng phòng thủ phụ thuộc nhiều hơn vào việc tăng độ khó cho kẻ vận hành phía sau cuộc tấn công thay vì chỉ cố gắng phát hiện từng tệp phần mềm độc hại riêng lẻ.

Đọc chi tiết tại đây: gbhackers
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2FwdDM2LWR1bmctYWktdGFvLXZpYmV3YXJlLWNoaWVuLXRodWF0LW1hbHdhcmUtc28tbHVvbmctbG9uLWRhbmctbGFtLWRhdS1kYXUtY2h1eWVuLWdpYS1iYW8tbWF0LjgwMjk3Lw==
Top