Mã độc RAT AI Waifu: Nguy hiểm từ Kỹ thuật Xã hội Tinh vi

Một chiến dịch mã độc mới tinh vi đã được phát hiện, sử dụng trí tuệ nhân tạo (AI) và kỹ thuật xã hội để nhắm mục tiêu vào các cộng đồng trực tuyến đặc thù. Các nhà nghiên cứu bảo mật đã định danh mối đe dọa này là “AI Waifu RAT” – một loại mã độc RAT (Remote Access Trojan) nguy hiểm. Nó ngụy trang thành một công cụ tương tác AI tiên tiến, nhưng thực chất cung cấp cho kẻ tấn công quyền truy cập hệ thống toàn diện vào máy tính của nạn nhân.
Giới thiệu về AI Waifu RAT và Mục tiêu
Mã độc RAT này đặc biệt nhắm vào các cộng đồng nhập vai sử dụng Mô hình Ngôn ngữ Lớn (LLM). Nó khai thác sự nhiệt tình của người dùng đối với công nghệ AI tiên tiến và lòng tin của họ vào các thành viên cộng đồng. Thay vì chỉ dựa vào sự phức tạp về kỹ thuật, mối đe dọa này cho thấy cách các tội phạm mạng hiện đại ngày càng tận dụng thao túng tâm lý để vượt qua các biện pháp phòng thủ bảo mật.
Kỹ thuật Xã hội Tinh vi của AI Waifu RAT
Chiến dịch AI Waifu RAT là một ví dụ điển hình về tiếp thị lừa đảo và thao túng xã hội. Kẻ tấn công, hoạt động dưới các bí danh như KazePsi và PsionicZephyr, tự nhận là một “CTF Crypto player” và nhà nghiên cứu hợp pháp đang khám phá ranh giới của AI.
Chúng đã quảng bá phần mềm độc hại của mình như một “trải nghiệm meta” thú vị. Kẻ tấn công tuyên bố rằng trải nghiệm này sẽ cho phép các nhân vật AI “phá vỡ bức tường thứ tư” và tương tác trực tiếp với máy tính thực của người dùng.
Các Chiêu trò Lừa đảo Chính
- Các tính năng được hứa hẹn bao gồm cho phép các nhân vật AI đọc các tệp cục bộ để “nhập vai cá nhân hóa”.
- Khả năng “Thực thi Mã Tùy ý” (Arbitrary Code Execution) trực tiếp, được quảng cáo là các tính năng nâng cao thay vì các lỗ hổng bảo mật.
Cách trình bày này đã tỏ ra hiệu quả trong cộng đồng mục tiêu. Tại đó, các thành viên vốn đã quan tâm đến các tương tác AI mới lạ và sẵn sàng thử nghiệm công nghệ mới.
Kẻ tấn công còn hướng dẫn người dùng tắt phần mềm diệt virus hoặc thêm tệp nhị phân độc hại vào danh sách loại trừ. Chúng viện lý do rằng đây là “dương tính giả” do “các hoạt động cấp thấp” của chương trình. Tactic kỹ thuật xã hội cổ điển này đã lợi dụng sự tò mò kỹ thuật của đối tượng mục tiêu, đồng thời loại bỏ hàng phòng thủ chính của họ chống lại việc phát hiện mã độc.
Cơ chế Hoạt động Kỹ thuật của Mã độc RAT
Bên dưới vỏ bọc tiếp thị hấp dẫn là một loại mã độc RAT nguy hiểm nhưng đơn giản. Mã độc hoạt động bằng cách chạy một tác nhân cục bộ trên máy nạn nhân, lắng nghe các lệnh trên cổng 9999.
Các lệnh này, được cho là bắt nguồn từ các tương tác AI, được truyền dưới dạng các yêu cầu HTTP văn bản thuần (plaintext) và được thực thi trực tiếp trên hệ thống mục tiêu.
Các Điểm cuối (Endpoints) Khai thác của Mã độc
Mã độc RAT này phơi bày ba điểm cuối quan trọng, cung cấp quyền truy cập hệ thống toàn diện:
- Điểm cuối
/execute_trusted: Tạo các tiến trình PowerShell để thực thi các lệnh tùy ý. - Điểm cuối
/readfile: Cho phép kẻ tấn công truy cập và trích xuất bất kỳ tệp nào trên hệ thống cục bộ. - Điểm cuối
/execute: Có vẻ bao gồm một cơ chế chấp thuận của người dùng, nhưng đây chỉ là một vỏ bọc an ninh. Kẻ tấn công có thể dễ dàng bỏ qua nó bằng cách sử dụng điểm cuối/execute_trustedkhông bị hạn chế.
Kiến trúc này tạo ra nhiều vectơ tấn công vượt ngoài tầm kiểm soát ban đầu của kẻ đe dọa. Giao tiếp HTTP văn bản thuần khiến hệ thống dễ bị tấn công man-in-the-middle (MiTM) từ các phần mềm độc hại khác. Trong khi đó, cổng cục bộ cố định cho phép các trang web độc hại tiềm ẩn chiếm quyền điều khiển kết nối thông qua các cuộc tấn công dựa trên trình duyệt.
Lịch sử và Thủ đoạn của Kẻ tấn công
Điều tra về lịch sử của kẻ đe dọa cho thấy một hình mẫu nhất quán về các thực hành lập trình nguy hiểm và ý đồ độc hại. Các bản phát hành trước đây của kẻ tấn công bao gồm các thẻ nhân vật AI dựa trên web. Chúng sử dụng hàm JavaScript eval() để thực thi mã do LLM tạo trực tiếp trong trình duyệt – một mẫu chống bảo mật cơ bản. Điều này thể hiện rõ ràng ý đồ độc hại hoặc sự sơ suất bảo mật nghiêm trọng.
Một “Thử thách CTF” được phát hành bởi cùng kẻ tấn công đã chứa logic độc hại rõ ràng, bao gồm mã sẽ buộc tắt máy tính của người dùng nếu họ nhập câu trả lời sai. Chương trình cũng triển khai các cơ chế duy trì và kỹ thuật chống phân tích điển hình của mã độc RAT, mặc dù được quảng bá là một câu đố hợp pháp. Để biết thêm chi tiết về phân tích mã độc, bạn có thể tham khảo báo cáo chi tiết này.
Khi các nhà nghiên cứu bảo mật báo cáo mã độc cho các nhà cung cấp dịch vụ lưu trữ, kẻ đe dọa ngay lập tức bắt đầu các thao tác né tránh. Chúng đã di chuyển mã độc qua nhiều nền tảng bao gồm GitHub, GitGud, OneDrive và Mega.nz, thường sử dụng các kho lưu trữ được bảo vệ bằng mật khẩu để tránh bị phát hiện. Kẻ tấn công cũng tạo nhiều bí danh và tài khoản để lách các nỗ lực gỡ bỏ, chứng tỏ nhận thức rõ ràng về các hoạt động độc hại của mình.
Điều tra cho thấy rằng, mặc dù tự xưng là một “CTF Crypto player” có kinh nghiệm, không có hồ sơ nào về việc kẻ đe dọa tham gia vào các cuộc thi Capture The Flag hợp pháp hoặc các cộng đồng nghiên cứu bảo mật. Giấy tờ tùy thân giả mạo này dường như là một phần của chiến dịch kỹ thuật xã hội rộng lớn hơn nhằm thiết lập uy tín trong các cộng đồng kỹ thuật.
Bài học Bảo mật và Phòng tránh Tấn công Mạng
Sự cố AI Waifu RAT làm nổi bật một bối cảnh đe dọa đang nổi lên. Trong đó, tội phạm mạng khai thác sự nhiệt tình đối với công nghệ AI và lòng tin cộng đồng để phân phối mã độc RAT.
Khi các công cụ AI ngày càng được tích hợp vào hoạt động điện toán hàng ngày, nhận thức về an ninh mạng phải phát triển. Điều này giúp nhận biết khi nào “các tính năng đổi mới” vượt quá giới hạn và trở thành các lỗ hổng nguy hiểm, dễ bị tấn công mạng.









