Generatived (Beta) | Cung cấp tin tức và xu hướng mới nhất về AI sáng tạo

Microsoft chặn các cuộc tấn công lừa đảo sử dụng AI nhắm vào Hoa Kỳ
Generatived
0:00 26/9/25
Microsoft Threat Intelligence đã phát hiện và ngăn chặn một chiến dịch lừa đảo tinh vi dường như đã sử dụng trí tuệ nhân tạo (AI) để tạo ra các cuộc tấn công phức tạp và bí mật. Cuộc tấn công nhắm vào một tổ chức tại Hoa Kỳ này đã sử dụng các tệp SVG chứa các nội dung độc đáo, khác biệt so với mã do con người tạo ra. Độ phức tạp và tính thiếu tiện ích thực tế của các tệp này cho thấy AI, có thể là một mô hình ngôn ngữ lớn, đã tham gia vào việc tạo ra mã có khả năng vượt qua các biện pháp bảo mật truyền thống.
Chiến lược của kẻ tấn công là sử dụng thuật ngữ kinh doanh và cấu trúc phức tạp trong các tệp SVG để che giấu ý định xấu. Đây là một phần của xu hướng ngày càng gia tăng, trong đó tội phạm mạng đang tận dụng AI để tạo ra những mồi nhử thuyết phục hơn và tránh bị phát hiện. Sự cố này làm nổi bật bản chất kép của công nghệ AI, khi nó được cả chuyên gia an ninh mạng và các tác nhân đe dọa sử dụng.
Hệ thống phòng thủ được hỗ trợ bởi AI trong Microsoft Defender cho Office 365 đã phát hiện và ngăn chặn thành công cuộc tấn công này. Hệ thống đã phân tích nhiều tín hiệu khác nhau, bao gồm cơ sở hạ tầng, hành vi và ngữ cảnh tin nhắn, vốn ít bị ảnh hưởng bởi các mối đe dọa do AI tạo ra. Microsoft đang chia sẻ phân tích này để giúp toàn bộ cộng đồng bảo mật nhận diện và chống lại các chiến thuật tương tự do AI tạo ra.
Chiến dịch lừa đảo này lần đầu tiên bị phát hiện vào ngày 18 tháng 8, khi các email bị phát hiện đang được phân phối thông qua các tài khoản doanh nghiệp vừa và nhỏ bị xâm nhập. Các email, được ngụy trang dưới dạng thông báo chia sẻ tệp, được gửi đến người nhận ẩn trong trường BCC, một chiến thuật nhằm tránh bị phát hiện cơ bản. Tệp SVG đính kèm, được ngụy trang dưới dạng PDF, chứa mã được che giấu bằng thuật ngữ chuyên ngành để che giấu mục đích thực sự của nó. Khi mở tệp, người dùng được chuyển hướng đến một trang web lừa đảo, có lẽ là để lấy thông tin đăng nhập của họ.
Phân tích của Microsoft về chiến dịch cho thấy kẻ tấn công đã mã hóa các payload độc hại của chúng trong các tệp SVG bằng cách sử dụng chuỗi các thuật ngữ liên quan đến kinh doanh. Kỹ thuật che giấu này, cùng với việc sử dụng các phần tử vô hình và thực thi tập lệnh bị trì hoãn, nhằm mục đích tránh các công nghệ phân tích tĩnh và hộp cát. Bất chấp nỗ lực của kẻ tấn công, hệ thống phát hiện của Microsoft đã có thể ngăn chặn chiến dịch bằng cách phân tích nhiều yếu tố, bao gồm các kỹ thuật email đáng ngờ, loại tệp và hành vi mạng.
Để giải quyết các mối đe dọa đang ngày càng gia tăng này, Microsoft khuyến nghị một số biện pháp thực hành tốt nhất, bao gồm bật xác nhận lại liên kết khi nhấp chuột trong Microsoft Defender cho Office 365 và khuyến nghị sử dụng trình duyệt có Microsoft Defender SmartScreen. Ngoài ra, các tổ chức được khuyến khích triển khai các phương pháp xác thực chống lừa đảo và chính sách truy cập có điều kiện để tăng cường khả năng phòng thủ trước các cuộc tấn công lừa đảo tương tự được hỗ trợ bởi AI.
Chia sẻ bài viết này:

