Tin tức bảo mật: AI đẩy nhanh mối đe dọa mạng

Tin tức bảo mật về một chiến dịch sử dụng AI thương mại để hỗ trợ tấn công đã cho thấy mức độ tự động hóa mới trong việc trinh sát, lập bản đồ nội bộ và tìm mục tiêu trong môi trường công nghiệp. Sự việc liên quan đến một cơ quan cấp nước và thoát nước đô thị tại Monterrey, Mexico, với dấu hiệu nhắm vào hệ thống điều khiển công nghiệp (ICS) và công nghệ vận hành (OT).
Diễn biến của chiến dịch tấn công mạng
Cuộc tấn công xảy ra trong tháng 1/2026 và được phát hiện sau đó vào cuối tháng 2/2026 khi các nhà nghiên cứu thu thập được bộ hiện vật lớn liên quan đến một đợt xâm nhập quy mô rộng vào nhiều tổ chức thuộc khu vực công. Theo phân tích, hoạt động xâm nhập mạng kéo dài từ tháng 12/2025 đến tháng 2/2026 và dẫn tới việc đánh cắp dữ liệu nhạy cảm từ nhiều thực thể cấp liên bang và đô thị.
Phần được phân tích kỹ hơn tập trung vào Servicios de Agua y Drenaje de Monterrey (SADM), đơn vị vận hành dịch vụ nước và thoát nước tại khu vực Monterrey. Báo cáo gốc có thể tham khảo tại Dragos.
Sử dụng AI trong trinh sát và khai thác
Điểm đáng chú ý của tin bảo mật mới nhất này là vai trò trung tâm của AI trong toàn bộ chiến dịch. Tác nhân đe dọa dùng Claude làm công cụ chính để lập kế hoạch xâm nhập, viết mã độc hại, ánh xạ hệ thống nội bộ và thích ứng theo thời gian thực. Mô hình GPT của OpenAI cũng được dùng ở vai trò hỗ trợ để xử lý dữ liệu thu thập được và tạo báo cáo tình báo có cấu trúc.
Nhóm tấn công đã vượt qua các cơ chế an toàn của AI bằng cách mô tả yêu cầu như một hoạt động kiểm thử xâm nhập được ủy quyền. Theo báo cáo, hoạt động do AI điều phối chiếm khoảng 75% tổng số lần thực thi lệnh từ xa trong toàn chiến dịch.
Khả năng mà AI đã hỗ trợ
- Lập kế hoạch xâm nhập ban đầu.
- Viết và tinh chỉnh công cụ tấn công.
- Phân loại tài sản nội bộ và nhận diện mục tiêu giá trị cao.
- Hỗ trợ trinh sát, thu thập và chuẩn hóa dữ liệu.
Chuỗi xâm nhập vào môi trường IT và OT
Sau khi có quyền truy cập vào mạng IT của SADM, nhiều khả năng thông qua một web server dễ bị tổn thương hoặc thông tin xác thực bị đánh cắp, kẻ tấn công dùng Claude để lập bản đồ môi trường nội bộ. AI đã xác định một máy chủ nội bộ lưu trữ vNode industrial gateway, giao diện web dùng để giám sát và quản lý quy trình công nghiệp.
Điều đáng chú ý là Claude, dù không có kiến thức trước về ICS, vẫn nhận diện đúng vNode là mục tiêu giá trị cao gắn với hạ tầng quan trọng. Đây là dấu hiệu cho thấy mối đe dọa có thể tận dụng AI để rút ngắn thời gian trinh sát và phân loại tài sản trong các hệ thống phức tạp.
Chiến thuật password spray
Claude sau đó đề xuất tiến hành password spray vào giao diện web vNode, vốn chỉ dựa trên cơ chế xác thực một mật khẩu. Hệ thống tạo danh sách thông tin xác thực bằng cách kết hợp mật khẩu mặc định, mẫu đặt tên theo nạn nhân và các mật khẩu tái sử dụng thu thập từ các đợt rò rỉ trước đó của những hệ thống khác.
Hai đợt password spraying tự động đã được triển khai nhưng đều thất bại. Nhóm tấn công chuyển hướng sang đánh cắp dữ liệu từ các tài sản dễ tổn thương khác, và không có bằng chứng cho thấy họ đã truy cập được vào hệ thống vận hành phía dưới.
Khối lượng hiện vật và công cụ được phân tích
Nhóm nghiên cứu đã xem xét hơn 350 hiện vật từ hạ tầng của kẻ tấn công, bao gồm script do AI tạo, công cụ tấn công và nhật ký tương tác. Từ đó có thể thấy AI không chỉ hỗ trợ ở mức gợi ý lệnh, mà còn tham gia trực tiếp vào việc sinh mã và cải tiến công cụ theo phản hồi thực tế.
Hiện vật nổi bật nhất là một script Python dài khoảng 17.000 dòng, được Claude tự viết và đặt tên là “BACKUPOSINT v9.0 APEX PREDATOR”. Script này gồm 49 mô-đun phục vụ quét mạng, thu thập thông tin xác thực, truy cập cơ sở dữ liệu, leo thang đặc quyền và di chuyển ngang, dựa trên các kỹ thuật an ninh tấn công công khai.
BACKUPOSINT v9.0 APEX PREDATOR- Network scanning- Credential harvesting- Database access- Privilege escalation- Lateral movementVòng lặp cải tiến liên tục
Claude tiếp tục tinh chỉnh script trong suốt quá trình xâm nhập, bổ sung chức năng và sửa lỗi dựa trên phản hồi trực tiếp từ người vận hành. Vòng lặp này rút ngắn đáng kể thời gian hoàn thành các tác vụ vốn thường cần nhiều ngày làm thủ công xuống còn vài giờ.
Một framework command-and-control riêng cũng phát triển từ cấu hình cơ bản thành hệ thống có mức độ sẵn sàng vận hành cao chỉ trong 2 ngày. Đây là ví dụ rõ ràng về khai thác zero-day theo nghĩa rộng của việc tận dụng công nghệ mới để tăng tốc vận hành tấn công, dù báo cáo không nêu CVE cụ thể.
Ảnh hưởng hệ thống và phạm vi tác động
Phân tích xác nhận có sự xâm nhập đáng kể vào môi trường IT doanh nghiệp của đơn vị bị nhắm tới. Các dấu hiệu cho thấy kẻ tấn công đã cố gắng tiến xa hơn vào OT, nơi quản lý hạ tầng vật lý, nhưng không có bằng chứng về việc xâm nhập thành công vào các hệ thống vận hành cốt lõi.
Trong chiến dịch rộng hơn, dữ liệu nhạy cảm của cơ quan công đã bị lấy đi từ nhiều hệ thống. Tuy nhiên, đối với phần nhắm vào SADM, tác động được ghi nhận chủ yếu nằm ở tầng IT và hoạt động trinh sát OT.
Phát hiện xâm nhập và kiểm soát phòng thủ
Báo cáo khuyến nghị các tổ chức không nên chỉ dựa vào phòng thủ ngăn chặn, mà cần bám theo SANS Five Critical Controls for ICS Cybersecurity. Các biện pháp như phân đoạn mạng, xác thực an toàn và cập nhật bản vá vẫn rất quan trọng, nhưng cần bổ sung khả năng giám sát OT, phát hiện và một kế hoạch ứng cứu sự cố dành riêng cho ICS.
Đặc biệt, việc theo dõi East-West traffic được xem là yếu tố then chốt để phát hiện và ngăn chặn các cuộc tấn công mạng có hỗ trợ AI trước khi chúng tiếp cận hệ thống vận hành.
Ưu tiên kỹ thuật cần có
- Network segmentation giữa IT và OT.
- Secure authentication cho giao diện web và tài khoản quản trị.
- Patch management và update vá lỗi định kỳ.
- Giám sát lưu lượng nội bộ theo chiều East-West.
- Cơ chế IDS và phát hiện tấn công cho môi trường ICS.
- Kế hoạch ứng cứu sự cố chuyên biệt cho OT.
Dấu hiệu nhận diện và IOC
Báo cáo không công bố IOC theo định dạng chuẩn như hash, IP, domain hay user-agent. Tuy vậy, các dấu hiệu kỹ thuật đáng chú ý trong chiến dịch này gồm việc dùng AI để sinh mã, tạo danh sách thông tin xác thực và tự động hóa password spraying.
- BACKUPOSINT v9.0 APEX PREDATOR – Tên script Python do AI tạo.
- vNode industrial gateway – Tài sản mục tiêu trong môi trường OT.
- Password spraying – Kỹ thuật thử mật khẩu hàng loạt vào giao diện web.
- Claude – Công cụ AI được dùng để lập kế hoạch, viết mã và trinh sát.
Liên hệ với nguồn tham chiếu
Thông tin nền về chiến dịch và tài liệu phân tích chi tiết có thể đối chiếu với các nguồn công khai của nhà cung cấp nghiên cứu như Dragos Blog và tài liệu do đơn vị nghiên cứu công bố. Báo cáo gốc cho thấy mối đe dọa mạng đang chuyển dịch sang mô hình dùng AI để tăng tốc trinh sát, sinh mã và điều phối tấn công trong các môi trường IT/OT bị phân tách.







