Các thế lực đen tối đang ráo riết tận dụng HexStrike AI, một công cụ tấn công bảo mật dựa trên trí tuệ nhân tạo vừa ra mắt, để khai thác những lỗ hổng bảo mật mới được phơi bày.
HexStrike AI tự giới thiệu trên trang web của mình là một nền tảng bảo mật được dẫn dắt bởi AI, có khả năng tự động hóa việc trinh sát và khám phá các điểm yếu bảo mật. Mục tiêu của nó là đẩy nhanh các hoạt động “red teaming” (tấn công thử nghiệm) được cho phép, săn lùng lỗi và tham gia các thử thách “capture the flag” (CTF).
Theo thông tin được chia sẻ trên kho lưu trữ GitHub của nó, nền tảng mã nguồn mở này tích hợp với hơn 150 công cụ bảo mật để hỗ trợ trinh sát mạng, kiểm tra bảo mật ứng dụng web, kỹ thuật đảo ngược và bảo mật đám mây. Nó cũng hỗ trợ hàng tá tác nhân AI chuyên dụng, được tinh chỉnh cho tình báo lỗ hổng, phát triển khai thác, khám phá chuỗi tấn công và xử lý lỗi.
Tuy nhiên, theo một báo cáo từ Check Point, các tác nhân đe dọa đang thử nghiệm công cụ này để đạt được lợi thế đối đầu, cố gắng vũ khí hóa công cụ để khai thác các lỗ hổng bảo mật mới được tiết lộ.
Công ty an ninh mạng cho biết: “Đây là một thời điểm then chốt: một công cụ được thiết kế để tăng cường phòng thủ đã được tuyên bố là nhanh chóng được chuyển đổi thành một công cụ khai thác, kết tinh các khái niệm trước đó thành một nền tảng có sẵn rộng rãi thúc đẩy các cuộc tấn công trong thế giới thực”.
Các cuộc thảo luận trên các diễn đàn tội phạm mạng darknet cho thấy rằng các tác nhân đe dọa tuyên bố đã khai thác thành công ba lỗ hổng bảo mật mà Citrix đã tiết lộ vào tuần trước bằng HexStrike AI và trong một số trường hợp, thậm chí còn gắn cờ các phiên bản NetScaler có vẻ dễ bị tấn công, sau đó được cung cấp cho những tên tội phạm khác để bán.
Check Point cho biết việc sử dụng độc hại các công cụ như vậy có những tác động lớn đến an ninh mạng, không chỉ thu hẹp khoảng thời gian giữa việc công khai và khai thác hàng loạt, mà còn giúp song song hóa việc tự động hóa các nỗ lực khai thác.
Hơn nữa, nó cắt giảm nỗ lực của con người và cho phép tự động thử lại các nỗ lực khai thác không thành công cho đến khi chúng thành công, điều mà công ty an ninh mạng cho biết sẽ làm tăng “năng suất khai thác tổng thể”.
Báo cáo cho biết: “Ưu tiên trước mắt rất rõ ràng: vá và tăng cường bảo mật cho các hệ thống bị ảnh hưởng. Hexstrike AI đại diện cho một sự thay đổi mô hình rộng lớn hơn, trong đó việc điều phối AI sẽ ngày càng được sử dụng để vũ khí hóa các lỗ hổng một cách nhanh chóng và ở quy mô lớn.”
HexStrike AI không phải là công cụ tập trung vào “red-teaming” và bảo vệ đầu tiên bị tội phạm mạng bỏ lỡ và chắc chắn nó sẽ không phải là công cụ cuối cùng. Ngay tuần trước, Sophos đã tiết lộ cách các tác nhân đe dọa vũ khí hóa một công cụ giám sát điểm cuối và pháp y kỹ thuật số mã nguồn mở có tên là Velociraptor trong một cuộc tấn công được thiết kế để thả thêm các tải trọng.
Tiết lộ này được đưa ra khi hai nhà nghiên cứu từ Alias Robotics và Oracle Corporation cho biết trong một nghiên cứu mới được công bố rằng các tác nhân an ninh mạng do AI cung cấp như PentestGPT mang rủi ro tiêm nhiễm nhanh chóng cao hơn, biến các công cụ bảo mật thành vũ khí mạng thông qua các hướng dẫn ẩn.
Các nhà nghiên cứu Víctor Mayoral-Vilches và Per Mannermaa Rynning cho biết: “Thợ săn trở thành con mồi, công cụ bảo mật trở thành vectơ tấn công và những gì bắt đầu như một thử nghiệm xâm nhập kết thúc bằng việc kẻ tấn công giành được quyền truy cập shell vào cơ sở hạ tầng của người kiểm tra”.
“Các tác nhân bảo mật dựa trên LLM hiện tại về cơ bản là không an toàn để triển khai trong môi trường đối địch nếu không có các biện pháp phòng thủ toàn diện.”
Giải thích thuật ngữ:
- Red Teaming (Tấn công thử nghiệm): Một hoạt động mô phỏng tấn công mạng thực tế để kiểm tra khả năng phòng thủ của một tổ chức.
- Capture the Flag (CTF): Một cuộc thi an ninh mạng, trong đó người tham gia phải tìm và khai thác các lỗ hổng để giành được “cờ”.
- Kỹ thuật đảo ngược: Quá trình phân tích một hệ thống hoặc sản phẩm để hiểu cách nó hoạt động, thường là để tìm ra các lỗ hổng.
- Darknet: Một mạng riêng tư, thường được sử dụng cho các hoạt động bất hợp pháp.
- Vectơ tấn công: Đường dẫn hoặc phương pháp mà kẻ tấn công sử dụng để xâm nhập vào một hệ thống.
 
								 
		 
									 
									 
									