Tác nhân đe dọa đằng sau chiến dịch được hỗ trợ bởi trí tuệ nhân tạo (AI) nhằm vào các thiết bị Fortinet FortiGate vừa được tiết lộ đã sử dụng nền tảng kiểm thử bảo mật nguồn mở, thuần AI có tên CyberStrikeAI để thực hiện các cuộc tấn công.
Những phát hiện mới này đến từ Team Cymru, cơ quan đã phát hiện việc sử dụng nền tảng này sau khi phân tích địa chỉ IP ("212.11.64[.]250") được tác nhân đe dọa nghi ngờ nói tiếng Nga sử dụng để thực hiện quét tự động hàng loạt các thiết bị dễ bị tấn công.
CyberStrikeAI là một "công cụ bảo mật tấn công (OST) trí tuệ nhân tạo (AI) mã nguồn mở được phát triển bởi một nhà phát triển có trụ sở tại Trung Quốc, người mà chúng tôi đánh giá có một số mối liên hệ với chính phủ Trung Quốc," nhà nghiên cứu bảo mật Will Thomas (còn gọi là @BushidoToken) cho biết.
Thông tin chi tiết về hoạt động được hỗ trợ bởi AI đã được công bố vào tháng trước khi Amazon Threat Intelligence cho biết họ đã phát hiện kẻ tấn công không xác định nhắm mục tiêu một cách có hệ thống vào các thiết bị FortiGate bằng cách sử dụng các dịch vụ trí tuệ nhân tạo (AI) tạo sinh như Anthropic Claude và DeepSeek, làm tổn hại hơn 600 thiết bị ở 55 quốc gia.
Theo mô tả trong kho lưu trữ GitHub của nó, CyberStrikeAI được xây dựng bằng Go và tích hợp hơn 100 công cụ bảo mật để cho phép khám phá lỗ hổng, phân tích chuỗi tấn công (attack-chain analysis), truy xuất kiến thức và trực quan hóa kết quả. Nó được duy trì bởi một nhà phát triển Trung Quốc với biệt danh trực tuyến Ed1s0nZ.
Team Cymru cho biết họ đã quan sát thấy 21 địa chỉ IP duy nhất chạy CyberStrikeAI từ ngày 20 tháng 1 đến ngày 26 tháng 2 năm 2026, với các máy chủ chủ yếu được lưu trữ ở Trung Quốc, Singapore và Hồng Kông. Các máy chủ bổ sung liên quan đến công cụ này đã được phát hiện ở Mỹ, Nhật Bản và Thụy Sĩ.
Tác giả Ed1s0nZ và các công cụ liên quan
Tài khoản Ed1s0nZ, ngoài việc lưu trữ CyberStrikeAI, còn công bố một số công cụ khác thể hiện sự quan tâm của họ đến khai thác (exploitation) và jailbreaking các mô hình AI -
- watermark-tool, để thêm hình mờ kỹ thuật số vô hình vào tài liệu.
- banana_blackmail, một ransomware dựa trên Golang.
- PrivHunterAI, một công cụ dựa trên Golang sử dụng các mô hình Kimi, DeepSeek và GPT để phát hiện các lỗ hổng privilege escalation.
- ChatGPTJailbreak, chứa một tệp README.md với các lời nhắc để jailbreak OpenAI ChatGPT bằng cách lừa nó vào chế độ Do Anything Now (DAN) mode hoặc yêu cầu nó hoạt động như ChatGPT với Developer Mode được bật.
- InfiltrateX, một scanner dựa trên Golang để phát hiện các lỗ hổng privilege escalation.
- VigilantEye, một công cụ dựa trên Golang giám sát việc tiết lộ thông tin nhạy cảm, chẳng hạn như số điện thoại và số thẻ ID, trong các cơ sở dữ liệu. Nó được cấu hình để gửi cảnh báo qua bot WeChat Work nếu phát hiện có khả năng rò rỉ dữ liệu.
"Hơn nữa, các hoạt động GitHub của Ed1s0nZ cho thấy họ tương tác với các tổ chức hỗ trợ các hoạt động tấn công mạng có thể được chính phủ Trung Quốc tài trợ," Thomas nói. "Điều này bao gồm các công ty tư nhân Trung Quốc có mối liên hệ đã biết với Bộ An ninh Quốc gia Trung Quốc (MSS)."
Một trong những công ty mà nhà phát triển này đã tương tác là Knownsec 404, một nhà cung cấp bảo mật của Trung Quốc đã gặp phải một vụ rò rỉ lớn hơn 12.000 tài liệu nội bộ vào cuối năm ngoái, làm lộ dữ liệu nhân viên của công ty, khách hàng chính phủ, công cụ hack, một lượng lớn dữ liệu bị đánh cắp như nhật ký cuộc gọi của Hàn Quốc và thông tin liên quan đến các tổ chức cơ sở hạ tầng quan trọng của Đài Loan, cùng với hoạt động nội bộ của các chiến dịch tấn công mạng đang diễn ra nhằm vào các quốc gia khác.
DomainTools lưu ý trong một phân tích được công bố vào tháng 1 này: "Bề ngoài, KnownSec dường như chỉ là một công ty bảo mật khác, nhưng đây chỉ là một nửa sự thật," mô tả nó là một "nhà thầu mạng liên kết với nhà nước" có khả năng hỗ trợ các mục tiêu an ninh quốc gia, tình báo và quân sự của Trung Quốc.
"Trên thực tế, [...] nó có một tổ chức bóng tối làm việc cho PLA, MSS, và các cơ quan an ninh của nhà nước Trung Quốc. Vụ rò rỉ này phơi bày một công ty hoạt động vượt xa vai trò của một nhà cung cấp an ninh mạng thông thường. Các công cụ như ZoomEye và Critical Infrastructure Target Library cung cấp cho Trung Quốc một hệ thống trinh sát toàn cầu để lập danh mục hàng triệu IP, tên miền và tổ chức nước ngoài được phân loại theo lĩnh vực, địa lý và giá trị chiến lược."
Ed1s0nZ cũng được quan sát thấy đã thực hiện các sửa đổi tích cực đối với tệp README.md nằm trong kho lưu trữ cùng tên, xóa các tham chiếu đến việc họ đã được vinh danh với Giải thưởng Đóng góp Cấp 2 cho Cơ sở dữ liệu lỗ hổng an ninh thông tin quốc gia Trung Quốc (CNNVD). Nhà phát triển này cũng tuyên bố rằng "mọi thứ được chia sẻ ở đây hoàn toàn vì mục đích nghiên cứu và học tập."
Theo nghiên cứu do Bitsight công bố tháng trước, Trung Quốc duy trì hai cơ sở dữ liệu lỗ hổng khác nhau: CNNVD và Chinese National Vulnerability Database (CNVD). Trong khi CNNVD được Bộ An ninh Quốc gia giám sát, CNVD được CNCERT kiểm soát. Những phát hiện trước đây từ Recorded Future đã tiết lộ rằng CNNVD mất nhiều thời gian hơn để công bố các lỗ hổng có điểm CVSS cao hơn so với các lỗ hổng có điểm thấp hơn.
"Nỗ lực gần đây của nhà phát triển nhằm xóa bỏ các tham chiếu đến CNNVD khỏi hồ sơ GitHub của họ cho thấy một nỗ lực tích cực nhằm che giấu các mối quan hệ với nhà nước này, có thể là để bảo vệ khả năng hoạt động của công cụ khi mức độ phổ biến của nó tăng lên," Thomas nói. "Việc áp dụng CyberStrikeAI dự kiến sẽ tăng tốc, đại diện cho một sự phát triển đáng lo ngại trong việc phổ biến các công cụ bảo mật tấn công được tăng cường bởi AI."