PROMPTFLUX: Mã độc AI tự biến đổi – Mối đe dọa nghiêm trọng

Các nhà nghiên cứu an ninh mạng tại Google Threat Intelligence Group (GTIG) đã xác định một sự thay đổi đáng kể trong cách các tác nhân đe dọa tận dụng trí tuệ nhân tạo (AI) trong các hoạt động của chúng, tạo ra một mối đe dọa mạng mới và phức tạp.
Việc phát hiện ra mã độc thử nghiệm có tên PROMPTFLUX đánh dấu một bước ngoặt quan trọng trong bối cảnh các mối đe dọa. Điều này chứng tỏ những kẻ tấn công không còn sử dụng AI đơn thuần để nâng cao năng suất, mà đang triển khai mã độc được hỗ trợ bởi AI có khả năng thay đổi hành vi động trong quá trình thực thi.
Đây là một sự leo thang cơ bản trong không gian đe dọa, giới thiệu một loại mã độc mà các chuyên gia bảo mật gọi là mã độc “just-in-time”. Nó có khả năng tự phát triển và biến đổi giữa cuộc tấn công để né tránh các hệ thống phát hiện truyền thống.
PROMPTFLUX: Mã Độc Tự Thay Đổi Hành Vi Được Hỗ Trợ bởi AI
PROMPTFLUX, được xác định vào đầu tháng 6 năm 2025 theo báo cáo của Google Threat Intelligence Group, là trường hợp đầu tiên được xác nhận về mã độc khai thác khả năng của mô hình ngôn ngữ lớn (LLM) để chủ động viết lại mã nguồn của chính nó. Khám phá này báo hiệu một kỷ nguyên mới của các cuộc tấn công mạng.
Mã độc này được viết bằng VBScript, hoạt động như một dropper và tương tác trực tiếp với API Gemini của Google. Nó yêu cầu các kỹ thuật che giấu và né tránh cụ thể, từ đó tạo ra một mục tiêu luôn thay đổi cho các hệ thống phòng thủ an ninh truyền thống.
Sự tinh vi trong kiến trúc của PROMPTFLUX đặc biệt đáng lo ngại. Mã độc này sử dụng thẻ mô hình “gemini-1.5-flash-latest”, đảm bảo nó liên tục giao tiếp với phiên bản ổn định mới nhất của Gemini.
Lựa chọn thiết kế này giúp mã độc vốn dĩ có khả năng chống lại việc ngừng hoạt động của mô hình. Đây là một quyết định có chủ đích, cho thấy các tác nhân đe dọa đã cân nhắc kỹ lưỡng về khả năng hoạt động lâu dài.
Cơ Chế Hoạt Động Của Module “Thinking Robot”
Thành phần mới lạ nhất của mã độc, được gọi là module “Thinking Robot”, định kỳ truy vấn Gemini bằng một khóa API được mã hóa cứng. Mục đích là để lấy mã né tránh mới.
Sau đó, nó lưu mã này dưới dạng một phiên bản bị che giấu vào thư mục Khởi động (Startup) của hệ thống. Điều này giúp duy trì tính bền bỉ và đảm bảo hoạt động sau khi khởi động lại máy.
Các lời nhắc (prompts) gửi đến Gemini được thiết kế rất cụ thể và có thể phân tích được bằng máy. Chúng yêu cầu mã VBScript được tùy chỉnh để né tránh phần mềm chống vi-rút, đồng thời chỉ đạo mô hình ngôn ngữ chỉ xuất ra mã, giảm thiểu chi phí xử lý không cần thiết.
Các Biến Thể Của PROMPTFLUX và Khả Năng Tự Biến Đổi
Các nhà nghiên cứu đã xác định nhiều biến thể của PROMPTFLUX, mỗi biến thể áp dụng các chiến lược tự sửa đổi khác nhau. Điều này thể hiện sự linh hoạt và khả năng thích ứng cao của mã độc.
Một phiên bản đặc biệt đáng báo động thay thế chức năng “Thinking Robot” bằng một chức năng “Thinging”. Chức năng này có khả năng hướng dẫn Google Gemini để tái tạo hoàn toàn mã nguồn của mã độc theo giờ.
Cách tiếp cận này duy trì tính khả thi bằng cách đảm bảo khóa API được mã hóa cứng, tải trọng mồi nhử (decoy payload) và logic tự tái tạo vẫn tồn tại qua các lần chuyển đổi. Từ đó, tạo ra một chu kỳ đột biến đệ quy có thể chạy vô thời hạn.
Mặc dù PROMPTFLUX hiện vẫn mang tính thử nghiệm và chưa thể xâm nhập mạng lưới nạn nhân, sự tồn tại của nó báo hiệu một sự phát triển đáng lo ngại về khả năng của các tác nhân đe dọa. Khả năng phòng thủ trong an ninh mạng cần được tăng cường liên tục.
Hệ Sinh Thái Mã Độc AI và Diễn Biến Rộng Hơn trong Mối Đe Dọa
Sự xuất hiện của PROMPTFLUX nằm trong một hệ sinh thái mã độc được vũ khí hóa bằng AI lớn hơn mà GTIG đã bắt đầu theo dõi từ năm 2025. Mỗi mã độc đều thể hiện các cách tiếp cận tích hợp AI khác nhau, nhưng tất cả đều chia sẻ mục tiêu chung là tăng cường hiệu quả hoạt động thông qua học máy.
Việc sử dụng sai mục đích AI trong an ninh mạng trước đây chủ yếu tập trung vào trinh sát, tạo nội dung lừa đảo hoặc hỗ trợ mã hóa. Tuy nhiên, PROMPTFLUX đại diện cho một điều hoàn toàn khác biệt.
Mã độc này thể hiện tính tự chủ thực sự, tận dụng AI không phải như một công cụ hỗ trợ mà là một thành phần không thể thiếu trong cơ sở hạ tầng tấn công của nó.
Sự xuất hiện của PROMPTFLUX trùng khớp với các bằng chứng rộng rãi hơn cho thấy các tác nhân được nhà nước hậu thuẫn và tội phạm mạng đang ngày càng tinh vi hơn trong việc khai thác AI.
Các quảng cáo ngầm chỉ ra rằng nhiều công cụ và dịch vụ AI được quảng bá có khả năng kỹ thuật tương tự như các công cụ thông thường để hỗ trợ các hoạt động đe dọa.
Các Ví Dụ Thực Tế Về Khai Thác AI của Tác Nhân Đe Dọa
- Các tác nhân đe dọa liên quan đến Trung Quốc: Đã được quan sát sử dụng Gemini trong toàn bộ vòng đời tấn công, từ trinh sát đến phát triển máy chủ ra lệnh và kiểm soát (C2).
- Các tác nhân đe dọa từ Triều Tiên: Đã triển khai hình ảnh và nội dung video deepfake trong các chiến dịch kỹ thuật xã hội.
- Các nhà điều hành được chính phủ Iran hậu thuẫn: Đã thể hiện khả năng thích ứng đáng kể, sử dụng các tiền đề kỹ thuật xã hội như giả vờ là đối thủ cạnh tranh capture-the-flag hoặc sinh viên đại học để vượt qua các rào cản an toàn của Gemini và lấy thông tin bị hạn chế.
Phản Ứng của Google và Cảnh Báo Sắp Tới
Trước những diễn biến này, Google đã tăng cường phòng thủ. Các cải tiến này bao gồm cả bộ phân loại nâng cao và sửa đổi chính mô hình cơ bản, được thiết kế để ngăn chặn các nỗ lực trong tương lai nhằm vũ khí hóa nền tảng cho mục đích tạo mã.
Khám phá này nhấn mạnh một thực tế quan trọng: khi khả năng AI trở nên dễ tiếp cận và mạnh mẽ hơn, tư thế phòng thủ của ngành an ninh mạng phải phát triển tương ứng. Các chuyên gia cần liên tục cập nhật và nâng cao khả năng để đối phó với các thách thức mới.
PROMPTFLUX có thể vẫn chỉ là thử nghiệm, nhưng sự tồn tại của nó đóng vai trò là một tín hiệu cảnh báo khẩn cấp. Sự kết hợp của các mô hình ngôn ngữ lớn với mã độc không chỉ đại diện cho một sự tiến bộ gia tăng trong mối đe dọa mà còn là một sự biến đổi cơ bản về cách kẻ tấn công có thể duy trì sự linh hoạt và bền bỉ trong hoạt động.









