Tin tặc chiếm toàn quyền đám mây chỉ trong 8 phút nhờ AI và một sai lầm quen thuộc

MinhSec
MinhSec
Phản hồi: 0

MinhSec

Writer
Các chuyên gia an ninh mạng vừa ghi nhận một trong những vụ xâm nhập môi trường đám mây nhanh nhất từ trước đến nay. Chỉ trong vòng 8 phút, tin tặc đã chiếm được quyền quản trị hoàn toàn của hệ thống doanh nghiệp, nhờ kết hợp tự động hóa bằng trí tuệ nhân tạo và một lỗi cấu hình tưởng như vô hại.

Vụ việc được Nhóm Nghiên cứu Mối đe dọa Sysdig (TRT) phát hiện vào cuối tháng 11/2025, cho thấy tốc độ tấn công mạng đã bước sang một kỷ nguyên mới: từ vài ngày xuống chỉ còn vài phút.

Một thông tin đăng nhập bị bỏ quên đã mở toang cánh cửa​

Mọi chuyện bắt đầu từ một lỗi rất quen thuộc: thông tin đăng nhập thử nghiệm bị lưu trữ trong một S3 bucket công khai. Đây là dạng kho lưu trữ trực tuyến phổ biến trên nền tảng AWS, nhưng trong trường hợp này lại vô tình bị để “mở cửa”.
1770263731117.png

Điều đáng chú ý là bucket này còn chứa từ khóa liên quan đến AI, khiến nó trở thành mục tiêu hấp dẫn cho những kẻ săn dữ liệu. Tài khoản bị lộ chỉ có quyền “chỉ đọc”, nhưng tin tặc đã tận dụng nó để do thám toàn bộ hệ thống, từ cơ sở dữ liệu, khóa bảo mật cho đến các dịch vụ nhạy cảm như Secrets Manager, RDS hay CloudWatch.

Sau khi nắm được bức tranh toàn cảnh, kẻ tấn công tiến hành chèn mã vào các hàm Lambda, từng bước leo thang đặc quyền. Cuối cùng, chúng chiếm được một tài khoản nội bộ có quyền cao nhất, qua đó nắm toàn quyền quản trị hệ thống đám mây.

Khi AI biến tấn công mạng thành “dây chuyền tự động”​

Theo Sysdig, tốc độ và cách thức tấn công cho thấy đây không phải một hacker đơn lẻ gõ lệnh thủ công, mà là một chiến dịch được AI hỗ trợ mạnh mẽ. Mã độc có dấu hiệu được tạo bởi mô hình ngôn ngữ lớn (LLM), với các chú thích bằng tiếng Serbia và tốc độ triển khai vượt xa khả năng con người.

Sau khi xâm nhập, tin tặc không chỉ đánh cắp dữ liệu mà còn thực hiện LLMjacking chiếm dụng tài nguyên đám mây để chạy các mô hình AI đắt đỏ như Claude, DeepSeek hay Amazon Titan. Chúng thậm chí còn cố xây dựng một cụm GPU khổng lồ để huấn luyện AI riêng, có thể gây thiệt hại hàng chục nghìn USD mỗi tháng nếu không bị phát hiện kịp thời.

Để tránh bị truy vết, kẻ tấn công liên tục thay đổi IP, sử dụng 19 danh tính khác nhau, và tìm cách “nhảy” sang các tài khoản khác trong cùng tổ chức. Tuy nhiên, chính AI cũng bộc lộ điểm yếu khi tạo ra các ID AWS giả dấu hiệu rõ ràng cho thấy máy móc đang tấn công máy móc.

Các chuyên gia cảnh báo rằng đây không phải là một lỗ hổng mới, mà là hệ quả của quản lý danh tính và quyền truy cập lỏng lẻo. Khi AI loại bỏ sự chần chừ và tăng tốc mọi khâu, chỉ một sai sót nhỏ cũng có thể dẫn đến thảm họa an ninh trong vài phút.

Sysdig khuyến nghị doanh nghiệp ngừng lưu trữ khóa truy cập ở nơi công khai, chuyển sang sử dụng vai trò IAM với quyền tạm thời, và đặc biệt theo dõi các hành vi liệt kê tài nguyên bất thường dấu hiệu sớm của những cuộc tấn công tốc độ cao thời AI.(hackread)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL3Rpbi10YWMtY2hpZW0tdG9hbi1xdXllbi1kYW0tbWF5LWNoaS10cm9uZy04LXBodXQtbmhvLWFpLXZhLW1vdC1zYWktbGFtLXF1ZW4tdGh1b2MuNzg3Mzgv
Top