Phi Vũ
New member
Các chuyên gia cảnh báo tin tặc lợi dụng proxy cấu hình sai để dò và tấn công dịch vụ mô hình ngôn ngữ lớn (LLM). Nghiên cứu của GreyNoise ghi nhận hơn 91.000 phiên tấn công từ tháng 10/2025 đến 1/2026, lộ hai chiến dịch có chủ đích.
Các nhà nghiên cứu tại GreyNoise dựng một hệ thống AI giả mạo nhằm quan sát hành vi của kẻ tấn công. Trong khoảng thời gian từ tháng 10/2025 đến tháng 1/2026 họ ghi nhận hơn 91.000 phiên tấn công, tiết lộ hai chiến dịch tấn công riêng biệt.
Trong chiến dịch đầu tiên, kẻ tấn công cố gắng lừa các máy chủ AI kết nối về một máy chủ do họ kiểm soát. Chúng khai thác các tính năng như tải xuống mô hình hoặc webhook để buộc hệ thống gọi về mà chủ sở hữu không hay biết, sau đó quan sát callback để xác nhận lỗ hổng.
Chiến dịch thứ hai do hai địa chỉ IP thực hiện, liên tục quét và tấn công các endpoint AI hàng chục nghìn lần. Mục tiêu là lập bản đồ những mô hình AI có thể truy cập và kiểm tra cấu hình của chúng. Thay vì cố gắng xâm nhập ngay, kẻ tấn công gửi các câu hỏi đơn giản như bao nhiêu bang ở Mỹ để xác định kiểu API và mô hình mà không kích hoạt cảnh báo.
Nhóm nghiên cứu cho biết những kẻ này thử nghiệm trên định dạng API tương tự OpenAI, định dạng Google Gemini và nhiều họ mô hình lớn khác, tìm kiếm proxy hoặc gateway vô tình phơi bày quyền truy cập trả phí hoặc nội bộ. Hạ tầng được sử dụng trong chiến dịch thứ hai có tiền sử khai thác lỗ hổng thực tế, và hoạt động đạt đỉnh trong kỳ nghỉ Giáng sinh 2025, cho thấy đây là hành vi có chủ ý và mang động cơ xấu.
Ngoài ra, GreyNoise lưu ý các máy chủ này trước đó từng quét hàng trăm CVE, khẳng định đây không phải trò dò tìm của người đam mê hay nhà nghiên cứu an ninh mạng thuần túy.
Nguồn: báo cáo GreyNoise và BleepingComputer.
Các nhà nghiên cứu tại GreyNoise dựng một hệ thống AI giả mạo nhằm quan sát hành vi của kẻ tấn công. Trong khoảng thời gian từ tháng 10/2025 đến tháng 1/2026 họ ghi nhận hơn 91.000 phiên tấn công, tiết lộ hai chiến dịch tấn công riêng biệt.
Hai chiến dịch tấn công
Trong chiến dịch đầu tiên, kẻ tấn công cố gắng lừa các máy chủ AI kết nối về một máy chủ do họ kiểm soát. Chúng khai thác các tính năng như tải xuống mô hình hoặc webhook để buộc hệ thống gọi về mà chủ sở hữu không hay biết, sau đó quan sát callback để xác nhận lỗ hổng.
Chiến dịch thứ hai do hai địa chỉ IP thực hiện, liên tục quét và tấn công các endpoint AI hàng chục nghìn lần. Mục tiêu là lập bản đồ những mô hình AI có thể truy cập và kiểm tra cấu hình của chúng. Thay vì cố gắng xâm nhập ngay, kẻ tấn công gửi các câu hỏi đơn giản như bao nhiêu bang ở Mỹ để xác định kiểu API và mô hình mà không kích hoạt cảnh báo.
Mục tiêu và phương thức
Nhóm nghiên cứu cho biết những kẻ này thử nghiệm trên định dạng API tương tự OpenAI, định dạng Google Gemini và nhiều họ mô hình lớn khác, tìm kiếm proxy hoặc gateway vô tình phơi bày quyền truy cập trả phí hoặc nội bộ. Hạ tầng được sử dụng trong chiến dịch thứ hai có tiền sử khai thác lỗ hổng thực tế, và hoạt động đạt đỉnh trong kỳ nghỉ Giáng sinh 2025, cho thấy đây là hành vi có chủ ý và mang động cơ xấu.
Ngoài ra, GreyNoise lưu ý các máy chủ này trước đó từng quét hàng trăm CVE, khẳng định đây không phải trò dò tìm của người đam mê hay nhà nghiên cứu an ninh mạng thuần túy.
Khuyến cáo cho quản trị viên
- Kiểm tra và siết chặt cấu hình proxy, đảm bảo chỉ cho phép truy cập cần thiết và yêu cầu xác thực mạnh.
- Hạn chế chức năng tự động như tải xuống mô hình hoặc webhook đối với môi trường công cộng, và giám sát mọi callback ra ngoài.
- Áp dụng giới hạn tốc độ, ghi log chi tiết và cảnh báo khi có lưu lượng bất thường tới endpoint AI.
- Bảo vệ khóa API và các bí mật, định kỳ quay vòng (rotate) và hạn chế phạm vi quyền hạn.
- Vá các lỗ hổng đã biết và theo dõi chỉ số CVE liên quan đến hạ tầng và phần mềm trung gian.
- Chia sẻ thông tin mối đe dọa với cộng đồng và tận dụng nguồn intel để phát hiện nhanh hành động quét hoặc khai thác.
Nguồn: báo cáo GreyNoise và BleepingComputer.
Bài viết liên quan