Cách AI và tự động hóa đang định nghĩa lại các cuộc tấn công hiện đại

 

AI không còn là công cụ riêng của bên phòng thủ

Năm 2025, các nhóm tội phạm mạng ghi tên 7.831 nạn nhân ransomware vào danh sách công khai trên dark web, tăng 389% so với con số khoảng 1.600 nạn nhân của năm trước. Đây là dữ liệu từ Báo cáo Tổng quan Mối đe dọa Toàn cầu năm 2026 của FortiGuard Labs, công bố tháng 5/2026, dựa trên thông tin tình báo thu thập từ hàng triệu thiết bị Fortinet trên toàn thế giới.

Con số này không phải ngẫu nhiên. Cùng thời điểm đó, thị trường ngầm chứng kiến sự bùng nổ của một thế hệ công cụ hoàn toàn mới: phần mềm tấn công có tích hợp mô hình ngôn ngữ lớn (LLM), được rao bán công khai trên dark web dưới dạng dịch vụ đăng ký theo tháng.

WormGPT và FraudGPT là hai cái tên quen từ năm trước, nay có thêm các phiên bản nâng cấp cùng hai đối thủ mới. HexStrike AI tự động hóa toàn bộ bước trinh sát mục tiêu và tạo đường dẫn tấn công mà không cần người dùng viết một dòng lệnh nào. BruteForceAI tích hợp LLM vào bước phân tích biểu mẫu đăng nhập, thực hiện các cuộc tấn công đa luồng phức tạp mà trước đây đòi hỏi đội ngũ kỹ thuật lành nghề.

Để hiểu tại sao các công cụ này nguy hiểm hơn bất kỳ phần mềm độc hại đơn lẻ nào trước đây, cần nhìn vào cấu trúc tổ chức đứng phía sau. FortiGuard Labs mô tả các nhóm tội phạm mạng có năng lực nhất hiện nay vận hành theo mô hình doanh nghiệp bán tự động với ba tầng phân công rõ ràng.

Tầng đầu tiên là các nhà môi giới truy cập, tức những nhóm chuyên đột nhập vào hệ thống doanh nghiệp rồi rao bán quyền truy cập đó trên dark web thay vì tự khai thác. Một tổ chức sản xuất ở Việt Nam bị nhiễm mã độc hôm nay có thể thấy quyền truy cập vào hệ thống nội bộ của mình được bán cho nhóm ransomware ở một quốc gia khác chỉ sau vài ngày mà không hề hay biết.

Tầng thứ hai là các nhà điều hành mạng botnet, cung cấp hạ tầng tấn công theo dạng dịch vụ thuê theo giờ hoặc theo chiến dịch.

Tầng thứ ba mới là người thực hiện tấn công cuối cùng, dùng WormGPT hay HexStrike AI để tự động hóa bước khai thác. Kết quả là một kẻ tấn công không cần tự xây dựng bất kỳ thứ gì, chỉ cần mua đủ ba dịch vụ từ ba nhà cung cấp khác nhau trên dark web là có thể phát động một chiến dịch ransomware quy mô lớn trong vài giờ.

Tại sao AI lại làm bùng nổ ransomware?

Câu hỏi này có ba lớp giải thích.

Ở lớp đầu tiên, AI giảm rào cản kỹ năng. Trước đây, một cuộc tấn công ransomware thành công yêu cầu kẻ tấn công phải biết lập trình, hiểu cấu trúc mạng nội bộ doanh nghiệp và tự viết mã độc tùy biến. Các công cụ như BruteForceAI loại bỏ phần lớn yêu cầu đó. Bất kỳ ai có thể mô tả mục tiêu bằng ngôn ngữ tự nhiên đều có thể kích hoạt một quy trình tấn công hoàn chỉnh.

Ở lớp thứ hai, AI làm thay đổi căn bản hiệu quả tấn công theo một hướng phản trực giác. Dữ liệu telemetry của FortiGate IPS ghi nhận tổng số lần tấn công brute force giảm 22% so với cùng kỳ năm ngoái, nghe có vẻ như tin tốt. Nhưng con số tuyệt đối vẫn là 67,65 tỷ sự kiện trong năm, tương đương 185 triệu lần mỗi ngày, 1,3 tỷ lần mỗi tuần và 5,6 tỷ lần mỗi tháng. Nghịch lý nằm ở chỗ tổng số lần tấn công giảm nhưng xác suất thành công trên mỗi lần thử lại tăng lên, vì AI giúp tin tặc lọc mục tiêu kỹ hơn trước khi ra tay thay vì bắn tràn lan vào mọi tài khoản.

Một cuộc tấn công brute force truyền thống giống như thử hàng nghìn chiếc chìa khóa ngẫu nhiên vào một ổ khóa. Một cuộc tấn công có AI hỗ trợ giống như phân tích dấu mòn trên ổ khóa để đoán ra ba đến năm chiếc chìa khóa có xác suất khớp cao nhất, rồi chỉ thử những chiếc đó. Cùng lúc đó, số lần tấn công khai thác lỗ hổng phần mềm tăng 25,49% trên toàn cầu, cho thấy dòng chảy chuyển dần từ dò mật khẩu sang khai thác điểm yếu kỹ thuật, nơi AI có lợi thế lớn hơn nhiều trong việc tự động hóa bước phân tích và phát triển mã khai thác.

Ở lớp thứ ba, AI cải thiện chất lượng dữ liệu tấn công. Thay vì mua danh sách mật khẩu bị rò rỉ, tin tặc chuyển sang mua stealer logs, tức nhật ký toàn diện từ máy tính bị nhiễm phần mềm đánh cắp thông tin. Các logs này chứa không chỉ mật khẩu mà cả cookie phiên đăng nhập, dữ liệu lưu trên trình duyệt và lịch sử xác thực, đủ để mạo danh người dùng ngay lập tức mà không cần bẻ khóa thêm. Trong các chợ dark web năm 2025, stealer logs chiếm 67,12% tổng giao dịch dữ liệu, vượt xa thông tin đăng nhập đơn thuần chỉ chiếm 5,96%.

Fortinet tiết lộ sự gia tăng mạnh mẽ của tội phạm mạng sử dụng trí tuệ nhân tạo

Cỗ máy đánh cắp thông tin vận hành 24/7

Để hiểu mức độ nghiêm trọng của vấn đề, cần đặt hai con số cạnh nhau. Năm 2025, FortiGuard Labs ghi nhận mức tăng 500% khối lượng stealer logs có sẵn từ các hệ thống bị xâm nhập. Năm 2026, FortiRecon ghi nhận mức tăng thêm 79% so với nền đã rất cao đó, đồng thời phản ánh xu hướng chuyển dịch sang các bộ dữ liệu toàn diện hơn được hỗ trợ bởi AI trong khâu phân loại và làm giàu dữ liệu. Hai năm liên tiếp tăng trưởng ba chữ số có nghĩa là thị trường nguyên liệu đầu vào cho tội phạm mạng đang mở rộng với tốc độ không có dấu hiệu chững lại.

Ba dòng mã độc chịu trách nhiệm cho phần lớn khối lượng này gồm RedLine với 911.968 máy bị nhiễm chiếm 50,80% thị phần, Lumma với 499.784 ca chiếm 27,84% và Vidar với 236.778 ca chiếm 13,19%. Hơn 1,6 triệu máy tính bị kiểm soát đồng thời nghĩa là 1,6 triệu điểm xâm nhập tiềm năng vào mạng nội bộ doanh nghiệp, bất kể tường lửa hay VPN bảo vệ tốt đến đâu, vì dữ liệu được lấy ra từ bên trong máy của nhân viên trước khi lưu lượng mạng bị kiểm tra.

Tại sao ngành sản xuất và bệnh viện bị nhắm đến nhiều nhất?

FortiRecon xác định lĩnh vực sản xuất chịu thiệt hại nặng nhất với 1.284 nạn nhân ransomware, dịch vụ kinh doanh với 824 và bán lẻ với 682. Trong các vụ tấn công qua thông tin đăng nhập đám mây, bệnh viện và cơ sở bán lẻ đứng đầu danh sách mục tiêu. Lý do có tính hệ thống: hai ngành này có lượng người dùng lớn với quyền truy cập rộng, vòng quay nhân sự cao khiến tài khoản cũ thường không bị thu hồi kịp thời, và mô hình tích hợp đám mây phức tạp tạo ra nhiều điểm kết nối dễ bị tấn công.

Toàn bộ các sự cố đám mây được xác nhận trong năm 2025 đều bắt nguồn từ thông tin đăng nhập bị đánh cắp hoặc sử dụng sai mục đích, không phải từ lỗ hổng hạ tầng. Điều này thay đổi căn bản câu hỏi phòng thủ: vấn đề không còn là "tường lửa có đủ mạnh không" mà là "ai đang dùng tài khoản này và hành vi có bình thường không."

Thông tin tình báo từ FortiCNAPP, nền tảng bảo vệ ứng dụng đám mây của Fortinet, làm rõ thêm cơ chế này. Vấn đề không đơn giản là mật khẩu bị lộ. Vấn đề là các tổ chức lớn như bệnh viện hay chuỗi bán lẻ có hàng nghìn người dùng với tài khoản riêng biệt, mỗi tài khoản kết nối với nhiều dịch vụ đám mây khác nhau qua các mối quan hệ ủy quyền chồng chéo. Khi một tài khoản bất kỳ trong mạng lưới đó bị xâm phạm, tin tặc không chỉ truy cập được dữ liệu của người dùng đó mà còn có thể di chuyển ngang qua các mối liên kết ủy quyền để tiếp cận tài nguyên của tổ chức rộng hơn. FortiCNAPP gọi đây là rủi ro từ "sự phân tán thông tin định danh" chứ không chỉ là "rò rỉ mật khẩu". Càng nhiều người dùng, càng nhiều tích hợp đám mây, bề mặt tấn công càng rộng theo cấp số nhân, và không có giải pháp vá lỗi nào xử lý được vì điểm yếu nằm ở cấu trúc quản lý danh tính, không phải ở lỗ hổng phần mềm.

Với doanh nghiệp Việt Nam

Có thể thấy, Việt Nam chưa xuất hiện trong top quốc gia bị tấn công ransomware của báo cáo Fortinet (Mỹ 3.381, Canada 374, Đức 291), nhưng điều này có thể phản ánh mức độ báo cáo và ghi nhận sự cố còn hạn chế hơn là mức độ tấn công thực tế thấp hơn.

Điều có thể xác minh là các phần mềm đánh cắp thông tin như RedLine và Lumma không phân biệt địa lý. Một máy tính bị nhiễm tại Hà Nội hay TP HCM gửi dữ liệu về cùng máy chủ như máy tính tại New York. Doanh nghiệp Việt trong chuỗi cung ứng của các tập đoàn đa quốc gia, đặc biệt trong lĩnh vực sản xuất điện tử và may mặc, mang theo rủi ro trở thành điểm xâm nhập vào hệ thống của đối tác nước ngoài thông qua đúng cơ chế môi giới truy cập mà báo cáo mô tả.

Báo cáo Tổng quan Mối đe dọa Toàn cầu 2026 của Fortinet cũng đề xuất các tổ chức cần chuyển trọng tâm từ bảo vệ vành đai sang phát hiện hành vi bất thường trong xác thực, đồng thời triển khai giám sát stealer log chủ động để phát hiện khi thông tin nhân viên xuất hiện trên dark web trước khi bị khai thác.

Tải Báo cáo Tổng quan Mối đe dọa Toàn cầu 2026 của Fortinet tại đây.

Báo cáo Tổng quan các mối đe dọa toàn cầu năm 2026 cho thấy việc khuyến khích ngăn chặn tội phạm mạng chưa bao giờ quan trọng hơn thế. Để giúp các chuyên gia an ninh luôn đi trước tội phạm mạng, Fortinet và Crime Stoppers International đã ra mắt chương trình Cybercrime Bounty nhằm cung cấp một kênh an toàn, ẩn danh cho người dân và các hacker mũ trắng gửi thông tin về các mối đe dọa trên mạng.

Cảnh báo của FortiGuard cung cấp thông tin quan trọng về các cuộc tấn công mạng đang diễn ra với những hậu quả nghiêm trọng ảnh hưởng đến các công ty, tổ chức và ngành công nghiệp. Trong trường hợp xảy ra sự cố, FortiGuard Labs cung cấp phản hồi nhanh chóng, hiệu quả và phân tích chuyên sâu giúp giảm thiểu tác động và ngăn chặn các cuộc xâm nhập trong tương lai, mang lại sự bảo vệ toàn diện trong bối cảnh kỹ thuật số ngày càng biến động hiện nay.

Theo tạp chí Điện tử và Ứng dụng

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống