CyberThao
Writer
Khi tội phạm mạng tận dụng trí tuệ nhân tạo (AI) để mở rộng quy mô và nâng cao độ tinh vi trong các cuộc tấn công bằng mã độc (malware), các chuyên gia an ninh mạng buộc phải thay đổi cách ứng phó. Justin Grosfelt – Quản lý nhóm Phân tích, Mô phỏng và Kiểm thử (RET Team), thuộc Insikt Group của Recorded Future – cảnh báo rằng, nếu không có cách tiếp cận mới, chúng ta sẽ mãi bị tụt lại phía sau.
Mối đe dọa từ AI: Từ công cụ sáng tạo thành vũ khí của hacker
AI từng được ca ngợi vì khả năng hỗ trợ đổi mới, nâng cao hiệu suất và tăng năng suất. Nhưng điều đó cũng khiến nó trở thành mục tiêu lợi dụng của giới tội phạm mạng. Dù các mô hình ngôn ngữ lớn (LLMs) vẫn còn đang trong giai đoạn đầu phát triển, chúng đã bắt đầu bị lợi dụng để đẩy nhanh tốc độ tấn công – từ việc tự động rà soát lỗ hổng mạng cho đến tạo mã độc và xây dựng hạ tầng tấn công.
Hacker có thể dùng LLMs để viết lại mã độc nhằm tránh bị phát hiện hoặc để tạo ra các phiên bản tinh vi hơn. Hệ quả là, nhiều loại malware hiện đại có thể âm thầm ẩn nấp trong hệ thống, khiến việc săn tìm mối đe dọa trở nên quan trọng hơn bao giờ hết.
Các phương pháp phòng chống truyền thống giờ đây không còn phù hợp. Chúng không đủ khả năng bắt kịp tốc độ và quy mô tấn công ngày càng lớn của AI.
Từ phòng thủ rời rạc đến chiến lược thông minh, kết nối
Các giám đốc an ninh thông tin (CISO) và đội ngũ an ninh mạng cần thay đổi cách tiếp cận: chủ động sử dụng LLMs và tận dụng trí tuệ nhân tạo để đối phó với chính công nghệ mà tin tặc đang khai thác.
Một vấn đề lớn của phân tích mã độc hiện nay là sự rời rạc. Nhiều đội an ninh chỉ phân tích từng mẫu malware riêng lẻ, không đặt chúng trong bức tranh tổng thể. Điều này dẫn đến các "điểm mù" – nơi hacker có thể khai thác vì các hệ thống bảo mật không thể kết nối dữ liệu giữa các công cụ khác nhau hay theo dõi sự tiến hóa của các họ malware theo thời gian.
Phân tích truyền thống chỉ tập trung vào việc malware đang làm gì ở hiện tại, mà không thể dự đoán được chúng sẽ trở thành gì trong tương lai. Khi thiếu đi khả năng phân tích lịch sử và tiến hóa, đội an ninh luôn trong thế bị động – thời gian phản ứng bị kéo dài, trong khi mã độc kịp lan rộng và cắm rễ sâu trong hệ thống.
Tình trạng này càng trở nên nghiêm trọng khi vào đầu năm 2025, số lượng kỹ thuật né tránh phát hiện của malware đã vượt quá 3 triệu mẫu độc lập. Việc phòng thủ đơn lẻ không còn hiệu quả trước mức độ phức tạp và quy mô của các cuộc tấn công hiện nay.
Tận dụng trí tuệ nhân tạo để đi trước hacker một bước
Các tổ chức tiên phong đang dần chuyển đổi cách tiếp cận – từ phân tích đơn lẻ sang hệ thống phòng thủ chủ động, dựa trên trí tuệ và dự đoán. Họ kết nối các phân tích malware với dữ liệu tình báo mạng toàn diện, cho phép hiểu sâu sắc hơn về bối cảnh, hành vi và xu hướng phát triển của mã độc.
Một ví dụ điển hình là Recorded Future, với hệ thống Intelligence Graph liên kết hơn 200 tỷ nút dữ liệu malware được thu thập trong suốt 15 năm. Hệ thống này còn phân tích hơn 1,5 triệu mẫu malware mới mỗi ngày. Nhờ đó, các đội an ninh có thể hiểu không chỉ “tập tin này làm gì”, mà còn biết “ai đứng sau, mục tiêu là gì, và chúng nằm trong chiến dịch tấn công nào”.
Bằng cách theo dõi sự tiến hóa của các họ malware, các nền tảng phân tích có thể dự đoán những biến thể và kỹ thuật tấn công mới trước khi chúng xuất hiện trong môi trường thực tế. Những gì từng cần hàng giờ phân tích thủ công giờ đây có thể được thực hiện trong vài giây, nhờ tự động hóa.
Điều này giúp các tổ chức chuyển từ trạng thái bị động sang chủ động – có thể phát hiện và chặn mối đe dọa trước khi chúng kịp gây thiệt hại.
Trong thời đại AI, chỉ có những hệ thống phòng thủ dựa trên dữ liệu thông minh, cảnh báo theo thời gian thực và khả năng phản ứng nhanh mới đủ sức ứng phó với tốc độ, quy mô và độ tinh vi ngày càng tăng của mã độc.
Đọc chi tiết tại đây: https://www.infosecurity-magazine.com/blogs/transforming-malware-intelligence/
Mối đe dọa từ AI: Từ công cụ sáng tạo thành vũ khí của hacker
AI từng được ca ngợi vì khả năng hỗ trợ đổi mới, nâng cao hiệu suất và tăng năng suất. Nhưng điều đó cũng khiến nó trở thành mục tiêu lợi dụng của giới tội phạm mạng. Dù các mô hình ngôn ngữ lớn (LLMs) vẫn còn đang trong giai đoạn đầu phát triển, chúng đã bắt đầu bị lợi dụng để đẩy nhanh tốc độ tấn công – từ việc tự động rà soát lỗ hổng mạng cho đến tạo mã độc và xây dựng hạ tầng tấn công.
Hacker có thể dùng LLMs để viết lại mã độc nhằm tránh bị phát hiện hoặc để tạo ra các phiên bản tinh vi hơn. Hệ quả là, nhiều loại malware hiện đại có thể âm thầm ẩn nấp trong hệ thống, khiến việc săn tìm mối đe dọa trở nên quan trọng hơn bao giờ hết.
Các phương pháp phòng chống truyền thống giờ đây không còn phù hợp. Chúng không đủ khả năng bắt kịp tốc độ và quy mô tấn công ngày càng lớn của AI.
Từ phòng thủ rời rạc đến chiến lược thông minh, kết nối
Các giám đốc an ninh thông tin (CISO) và đội ngũ an ninh mạng cần thay đổi cách tiếp cận: chủ động sử dụng LLMs và tận dụng trí tuệ nhân tạo để đối phó với chính công nghệ mà tin tặc đang khai thác.
Một vấn đề lớn của phân tích mã độc hiện nay là sự rời rạc. Nhiều đội an ninh chỉ phân tích từng mẫu malware riêng lẻ, không đặt chúng trong bức tranh tổng thể. Điều này dẫn đến các "điểm mù" – nơi hacker có thể khai thác vì các hệ thống bảo mật không thể kết nối dữ liệu giữa các công cụ khác nhau hay theo dõi sự tiến hóa của các họ malware theo thời gian.
Phân tích truyền thống chỉ tập trung vào việc malware đang làm gì ở hiện tại, mà không thể dự đoán được chúng sẽ trở thành gì trong tương lai. Khi thiếu đi khả năng phân tích lịch sử và tiến hóa, đội an ninh luôn trong thế bị động – thời gian phản ứng bị kéo dài, trong khi mã độc kịp lan rộng và cắm rễ sâu trong hệ thống.
Tình trạng này càng trở nên nghiêm trọng khi vào đầu năm 2025, số lượng kỹ thuật né tránh phát hiện của malware đã vượt quá 3 triệu mẫu độc lập. Việc phòng thủ đơn lẻ không còn hiệu quả trước mức độ phức tạp và quy mô của các cuộc tấn công hiện nay.
Tận dụng trí tuệ nhân tạo để đi trước hacker một bước
Các tổ chức tiên phong đang dần chuyển đổi cách tiếp cận – từ phân tích đơn lẻ sang hệ thống phòng thủ chủ động, dựa trên trí tuệ và dự đoán. Họ kết nối các phân tích malware với dữ liệu tình báo mạng toàn diện, cho phép hiểu sâu sắc hơn về bối cảnh, hành vi và xu hướng phát triển của mã độc.

Một ví dụ điển hình là Recorded Future, với hệ thống Intelligence Graph liên kết hơn 200 tỷ nút dữ liệu malware được thu thập trong suốt 15 năm. Hệ thống này còn phân tích hơn 1,5 triệu mẫu malware mới mỗi ngày. Nhờ đó, các đội an ninh có thể hiểu không chỉ “tập tin này làm gì”, mà còn biết “ai đứng sau, mục tiêu là gì, và chúng nằm trong chiến dịch tấn công nào”.
Bằng cách theo dõi sự tiến hóa của các họ malware, các nền tảng phân tích có thể dự đoán những biến thể và kỹ thuật tấn công mới trước khi chúng xuất hiện trong môi trường thực tế. Những gì từng cần hàng giờ phân tích thủ công giờ đây có thể được thực hiện trong vài giây, nhờ tự động hóa.
Điều này giúp các tổ chức chuyển từ trạng thái bị động sang chủ động – có thể phát hiện và chặn mối đe dọa trước khi chúng kịp gây thiệt hại.
Trong thời đại AI, chỉ có những hệ thống phòng thủ dựa trên dữ liệu thông minh, cảnh báo theo thời gian thực và khả năng phản ứng nhanh mới đủ sức ứng phó với tốc độ, quy mô và độ tinh vi ngày càng tăng của mã độc.
Đọc chi tiết tại đây: https://www.infosecurity-magazine.com/blogs/transforming-malware-intelligence/
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview