Khi AI biến những tin tặc nghiệp dư thành mối đe dọa khủng khiếp
Các công cụ AI mới như Claude Mythos đang phát hiện lỗ hổng phần mềm với tốc độ chưa từng có, nhưng chúng cũng đang tạo ra một rủi ro lớn: trang bị sức mạnh cho những tin tặc nghiệp dư (script kiddies). Các chuyên gia an ninh mạng cảnh báo rằng năm 2026 sẽ là năm quyết định để các tổ chức đối phó với làn sóng khai thác lỗ hổng tự động này.

Tháng 8 năm ngoái, một số đội ngũ an ninh mạng hàng đầu thế giới đã tụ hội tại Las Vegas để chứng minh sức mạnh của các hệ thống tìm lỗi sử dụng AI trong Thử thách An ninh mạng AI (AIxCC) của DARPA. Các công cụ này đã quét 54 triệu dòng mã phần mềm thực tế mà DARPA đã cài cắm các lỗi nhân tạo. Các đội ngũ đủ năng lực để xác định hầu hết các lỗi giả mạo này, nhưng các công cụ tự động hóa của họ đã làm được nhiều hơn thế — chúng tìm thấy hơn một chục lỗi mà DARPA hoàn toàn không chèn vào.
Minh họa về cuộc tấn công của script kiddies
Ngay cả trước cơn địa chấn bảo mật mà Anthropic mang lại vào tháng này với Claude Mythos — mô hình AI mới có khả năng tìm ra lỗ hổng trong mọi phần mềm mà nó nhắm tới — các hệ thống tự động ngày càng trở nên khả năng hơn trong việc phát hiện các lỗi mã hóa. Và nỗi lo ngại ngày càng gia tăng rằng không chỉ AI có thể phát hiện các lỗi này, mà còn có thể được sử dụng để khai thác chúng, đặt công cụ tấn công vào tay mọi người trên hành tinh.
Sự trỗi dậy của Script Kiddies được "nâng cấp"
"Cho dù có Mythos hay không, điều này đều sắp xảy ra."
Đây không phải là một lời đe dọa suông. Trong nhiều thập kỷ, loại tin tặc không có kỹ năng này, được gọi là script kiddies (tin tặc nghiệp dư), đã gây ra sự hỗn loạn bằng cách chạy các đoạn mã kịch bản chúng sao chép từ internet hoặc lấy từ các bộ công cụ khai thác. Họ không hoàn toàn hiểu hoặc không có kiến thức kỹ thuật để tự viết các kịch bản này. Tuy nhiên, họ vẫn có thể làm hỏng các trang web và lan truyền virus.
Hình ảnh minh họa về bảo mật
Điều đang diễn ra hiện nay đại diện cho một sự leo thang lớn, nơi những người không có nền tảng kỹ thuật có thể sử dụng AI để nâng cao khả năng của họ theo cách mà trước đây không thể thực hiện chỉ với các kịch bản đơn giản. Nó có khả năng gây ra những hậu quả rộng lớn hơn nhiều.
"Có một làn sóng thủy triều đang đến. Bạn có thể thấy nó. Chúng ta đều có thể thấy nó," Dan Guido, CEO và đồng sáng lập của công ty an ninh mạng Trail of Bits, đội về nhì trong thử thách, cho biết. "Bạn sẽ nằm im chịu chết, hay bạn sẽ làm gì đó?"
Rào cản kỹ thuật bị xóa bỏ
AI rất giỏi trong việc khớp mẫu, và việc tìm ra các biến thể của lỗi đã biết cũng như những lỗi chưa được phát hiện đang trở nên dễ dàng hơn bao giờ hết. Việc viết mã khai thác cũng trở nên đơn giản hơn.
"Bạn có thể sử dụng các công cụ AI và với rất ít sự hướng dẫn của con người, và trong một số trường hợp là không cần hướng dẫn, để tìm ra một lỗ hổng zero-day trong phần mềm được sử dụng rộng rãi," Tim Becker, nhà nghiên cứu bảo mật cấp cao tại Theori, cũng là một nhà chung kết trong cuộc thi, chia sẻ.
Các mô hình có trọng số công khai (open-weight models), hay các mô hình có các tham số được đào tạo (còn gọi là trọng số) có sẵn công khai, cũng gây ra rủi ro. Thực tế, các tác nhân đe dọa tinh vi có khả năng sẽ tự triển khai các mô hình này của riêng họ để ngăn việc khai thác bị lộ trên máy chủ của Anthropic hoặc OpenAI, Becker nói, vì Anthropic có thể giữ lại dữ liệu để giám sát việc lạm dụng.
Guido nói rằng Mythos đại diện cho một bước tiến trong việc viết mã khai thác, nhưng các mô hình hiện tại cũng đủ năng lực. Các nhà nghiên cứu bảo mật đang sử dụng các mô hình có sẵn rộng rãi hơn để báo cáo các lỗ hổng cho các nhà cung cấp trước khi chúng bị khai thác trong tự nhiên. Điều đó có nghĩa là cũng có rủi ro rằng các tác nhân độc hại sẽ sử dụng chúng cho mục đích xấu, chẳng hạn như tạo mã khai thác cho các chế độ độc tài hoặc đánh cắp dữ liệu nhạy cảm.
Thách thức trong việc vá lỗi và phòng thủ
Các chuyên gia trong ngành dự đoán rằng sự tiến bộ trong khả năng bảo mật của AI sẽ dẫn đến nhiều cuộc khai thác hơn. Các tác nhân xấu có thể chỉ đạo AI tìm lỗi trong các phần mềm ít phổ biến mà trước đây không ai bỏ công sức ra để khai thác.
"Ngưỡng cửa để lặn vào một cơ sở mã mới gồm hàng triệu dòng và tìm ra một lỗi thấp hơn nhiều so với trước đây."
"Bây giờ, vì công sức rẻ, bạn có thể làm những thứ thấp hơn trong chuỗi thức ăn. Bạn có thể viết mã khai thác cho phần mềm mà chỉ một công ty có. Bạn có thể viết mã khai thác cho phần mềm chỉ tồn tại trong một cấu hình duy nhất mà một công ty có. Và bạn có thể làm điều đó ngay lập tức. Vì vậy, giữa cuộc xâm nhập vào một bệnh viện và có một bức tường ngăn cách bạn với những gì bạn muốn, bạn có thể chỉ cần chỉ một LLM vào bức tường đó và nói, 'Tìm ra một lỗi ở đây', và nó có thể mài mài cho đến khi thành công," Guido mô tả.
Điều này siêu tăng cường cho các script kiddies, vì họ sẽ có thể hoạt động nhanh chóng mà không bị ràng buộc bởi việc ghi nhớ các điểm yếu trong các tiện ích UNIX ngẫu nhiên mà thay vào đó dựa vào việc đào tạo trước trong công cụ họ sử dụng. Họ sẽ có thể lặp lại qua các mã khai thác nhắm vào các điểm yếu với tốc độ máy móc, điều mà không con người — chứ chưa nói đến script kiddies — có thể làm được.
Minh họa về phòng thủ
2026 - Năm quyết định
Mặc dù tốc độ áp dụng là không thể dự đoán trước, nhưng có các bước mà các công ty có thể thực hiện để chuẩn bị cho làn sóng báo cáo lỗ hổng sắp tới.
Katie Moussouris, người sáng lập và CEO của Luta Security, đã đặt ra thuật ngữ "Vulnapalooza" trong một bài đăng trên blog, giải thích rằng đây là thời điểm để các công ty bảo vệ các điểm yếu của họ. Lời khuyên cho các công ty không khác với các thực hành tốt nhất tiêu chuẩn: phân đoạn, làm việc trên quản lý danh tính và quyền truy cập, sử dụng mã an toàn bộ nhớ và sử dụng xác thực chống lừa đảo cũng như phần mềm cập nhật.
Moussouris tin rằng cái gọi là "vulnpocalypse" (tận thế lỗ hổng) thực sự sẽ biểu hiện dưới dạng "patchpocalypse" (tận thế vá lỗi).
"Mô hình đã xác định hàng nghìn lỗ hổng, và đợt sóng vá lỗi sắp tới từ nỗ lực phối hợp này, đó sẽ là điểm đau lớn đầu tiên," cô nói.
Các tổ chức chậm vá hệ thống của mình có thể sẽ phải đối mặt với sự thức tỉnh đau đớn. Chờ đợi quá lâu rủi ro bị tấn công vào các dịch vụ nhắm vào các lỗ hổng được tìm thấy bởi AI, có thể thậm chí sử dụng mã khai thác được viết bởi các mô hình.
"Từ thời điểm một lỗ hổng được công bố đến thời điểm có mã khai thác hiện có đã thu hẹp về gần như bằng không, và đó là một sự điều chỉnh lớn mà tôi nghĩ mọi người sẽ phải tính đến trong các đánh giá rủi ro của họ," cô giải thích.
Nhưng như Moussouris nhận định, không nhất thiết phải tuyệt vọng. "Bạn không nhất thiết phải coi đây là điều tồi tệ nhất từng xảy ra. Bạn có thể coi đây là cơ hội của chúng ta để củng cố một số phòng thủ và có được ngân sách để làm những việc chúng ta đã trì hoãn."
Bất kể thái độ của các tổ chức là gì, họ cần phải chuẩn bị. Các rủi ro cao hơn, và ngay cả các script kiddies cũng có nhiều cơ hội hơn để tìm và khai thác lỗ hổng. Các công ty cần một kế hoạch để đối phó với mối đe dọa mới này của các cuộc tấn công được hỗ trợ bởi AI.
"Năm 2026 là năm sống còn," Guido nói. Các công ty cần bảo mật hệ thống của họ ngay bây giờ, trong khi họ vẫn còn thời gian để đi trước. "Và nếu họ không làm điều đó, chúng ta sẽ kết thúc năm 2026 với mọi thứ bốc cháy."
Bài viết liên quan

Phần cứng
Máy chủ AI Galaxy Blackhole của Tenstorrent chính thức lên kệ: Hiệu năng 23 petaFLOPS với giá 110.000 USD
28 tháng 4, 2026

Công nghệ
Cuộc đua ngăn chặn AI Agents "làm loạn" với thẻ tín dụng của người dùng
28 tháng 4, 2026

AI & Machine Learning
Tank OS: Công cụ mới giúp triển khai tác nhân AI OpenClaw an toàn hơn cho doanh nghiệp
28 tháng 4, 2026
