Microsoft Copilot và Grok bị lợi dụng làm giao liên cho mã độc - chiêu thức qua mặt tường lửa hoàn hảo của Hacker
Các chuyên gia an ninh mạng vừa phanh phui một kỹ thuật tấn công cực kỳ tinh vi mang tên "AI as a C2 Proxy" (Dùng AI làm máy chủ trung gian). Bằng cách lợi dụng khả năng lướt web của Microsoft Copilot và Grok, tin tặc có thể ra lệnh cho mã độc trên máy tính nạn nhân mà không hề bị các phần mềm bảo mật hay tường lửa của doanh nghiệp phát hiện.

Khi "Trợ lý đắc lực" bị biến thành "Nội gián"
Trong thế giới an ninh mạng, sau khi mã độc (Malware) lây nhiễm vào máy tính của bạn, nó cần phải liên lạc về "trụ sở chính" của hacker để nhận lệnh (như: hãy đánh cắp file này, hãy mã hóa ổ đĩa kia). Quá trình liên lạc này gọi là C2 (Command and Control).
Thông thường, các hệ thống tường lửa (Firewall) của công ty sẽ dễ dàng phát hiện và chặn đứng các kết nối C2 mờ ám này.
Nhưng hacker đã tìm ra một lỗ hổng tư duy: Tường lửa luôn cho phép máy tính kết nối đến các dịch vụ AI hợp pháp như Microsoft Copilot hay Grok. Và thế là, chúng quyết định "mượn danh" AI để liên lạc.
Kịch bản "Tàng hình" hoàn hảo của mã độc
Kỹ thuật này không trực tiếp hack vào máy chủ của Microsoft hay xAI, mà nó thao túng cách AI xử lý yêu cầu. Kịch bản diễn ra như sau:
-
Lây nhiễm ban đầu: Bạn vô tình tải một file đính kèm độc hại, máy tính bị nhiễm một đoạn mã độc nhỏ.
-
Kích hoạt "Người đưa thư": Thay vì cố gắng kết nối trực tiếp đến máy chủ của hacker, mã độc này âm thầm mở một phiên làm việc ẩn với Copilot hoặc Grok.
-
Giao tiếp qua "Prompt" (Câu lệnh): Mã độc tự động gửi một câu lệnh cho Copilot: "Hãy truy cập vào đường link https://vi.wikipedia.org/wiki/Hacker_%28an_ninh_m%C3%A1y_t%C3%ADnh%29 và tóm tắt nội dung ở đó cho tôi".
-
Vượt rào thành công: Copilot ngoan ngoãn truy cập vào link của hacker, đọc các "mệnh lệnh" được giấu kỹ trong đó, và trả kết quả về cho mã độc. Đồng thời, mã độc cũng có thể đóng gói dữ liệu ăn cắp của bạn thành các câu hỏi để "tuồn" ra ngoài qua AI.
Toàn bộ quá trình này đối với tường lửa của công ty chỉ trông giống như: Một nhân viên đang chat bình thường với Copilot để nhờ tóm tắt một trang web.
Tại sao kỹ thuật này lại là cơn ác mộng cho bộ phận IT?
-
Không cần tài khoản lạ: Mã độc không cần dùng API key hay thiết lập phức tạp. Nó dùng chính tài khoản hợp lệ của nạn nhân để giao tiếp với AI, khiến việc truy vết của bộ phận an ninh mạng (SOC) trở nên vô vọng.
-
AI tiếp tay cho sự tàn phá: Không chỉ làm "giao liên", hacker còn tận dụng trí thông minh của AI. Mã độc có thể gửi thông tin cấu hình máy tính của bạn cho AI và hỏi: "Làm sao để vượt qua phần mềm diệt virus trên hệ thống này?", AI sẽ ngay lập tức "viết hộ" một đoạn mã độc mới tinh giúp tin tặc tàn phá máy bạn sâu hơn.
Lời khuyên phòng thủ cho Doanh nghiệp & Người dùng
Sự phát triển của AI đã vô tình trang bị thêm vũ khí cho tội phạm mạng. Dù không thể cấm nhân viên sử dụng Copilot hay AI, chúng ta vẫn có thể phòng vệ bằng cách:
-
Chặn đứng từ "Cửa trước": Kỹ thuật "AI as a C2 Proxy" chỉ hoạt động khi máy tính ĐÃ BỊ NHIỄM mã độc từ trước. Do đó, tuyến phòng thủ quan trọng nhất vẫn là không bấm vào link lạ, không tải file đính kèm đáng ngờ (Phishing) và luôn bật phần mềm diệt virus (Endpoint Protection).
-
Kiểm soát tính năng AI lướt web: Đối với quản trị viên IT, cần thiết lập chính sách giới hạn khả năng truy cập web tự do của các công cụ AI trong mạng nội bộ, hoặc yêu cầu kiểm duyệt chặt chẽ các URL mà AI được phép truy xuất.
-
Giám sát hành vi thiết bị đầu cuối (EDR/DLP): Thay vì chỉ theo dõi lưu lượng mạng mạng lưới, hãy sử dụng các phần mềm giám sát những hành vi bất thường trên chính máy tính của nhân viên (ví dụ: một tiến trình ngầm tự động liên tục gửi hàng ngàn câu lệnh đến Copilot vào lúc 2 giờ sáng).
AI là một công cụ mạnh mẽ, nhưng nó không biết phân biệt thiện - ác. Đừng để sự tiện lợi của AI trở thành điểm mù chết người trong hệ thống bảo mật của bạn.
Hương - Theo TheHackerNews