Cục Điều tra Liên bang Mỹ (FBI), thông qua bộ phận an ninh mạng, vừa phát đi cảnh báo nghiêm trọng về việc một nhóm tin tặc đã xâm nhập hai công cụ phát triển phần mềm phổ biến,đe dọa an ninh của hàng triệu nhà phát triển trí tuệ nhân tạo (AI). Nhóm này, tự xưng là TeamPCP, cho biết qua kênh mã hóa rằng chúng đã tận dụng AI để tăng tốc và nâng cao hiệu quả các cuộc tấn công.
Theo các chuyên gia, đây là dấu hiệu đáng lo ngại khi chính những công cụ hỗ trợ phát triển và bảo vệ phần mềm AI lại trở thành mục tiêu dễ bị khai thác. Ông Ben Hirschberg, Giám đốc công nghệ (CTO) kiêm đồng sáng lập công ty an ninh mạng Armo (Israel), nhận định:
Mục tiêu đầu tiên của TeamPCP là Trivy – công cụ quét bảo mật mã nguồn mở được khoảng 10.000 doanh nghiệp sử dụng để phát hiện lỗ hổng phần mềm trước khi phát hành. Nhóm tin tặc đã sử dụng một tác nhân AI để đánh lừa hệ thống, chiếm quyền truy cập vào tài khoản GitHub và phát hành các phiên bản Trivy bị cài mã độc. Dù không quá tinh vi, cuộc tấn công ban đầu vẫn đạt hiệu quả đáng kể.
Công ty Aqua Security – đơn vị quản lý dự án Trivy – cho biết đang tiến hành điều tra và tăng cường kiểm soát truy cập. Các phiên bản thương mại của Trivy, được phát triển ngoài GitHub, không bị ảnh hưởng.

Ảnh minh hoạ
Từ vụ xâm nhập Trivy, TeamPCP tiếp tục khai thác LiteLLM – một nền tảng “proxy” AI mã nguồn mở cho phép tích hợp nhiều mô hình ngôn ngữ lớn như GPT-5 hay Claude vào cùng một ứng dụng, với khoảng 95 triệu lượt tải. Nhóm tin tặc tuyên bố đã đánh cắp khóa truy cập vào hệ thống xuất bản mã của LiteLLM và phát tán các phiên bản nhiễm độc ra công chúng.
Sự cố có thể gây hậu quả nghiêm trọng nếu không được phát hiện kịp thời, bao gồm nguy cơ làm gián đoạn hệ thống người dùng. LiteLLM cho biết đang khẩn trương khắc phục và đã mời Mandiant (thuộc Google) tham gia điều tra. Đại diện công ty khẳng định các đội ngũ kỹ thuật đang nỗ lực bảo vệ hạ tầng và đảm bảo an toàn cho cộng đồng.
Forbes xác nhận đã liên hệ với người phát ngôn của TeamPCP, sử dụng bí danh T00001B. Nhóm này tự nhận gồm các thanh thiếu niên và người trẻ thất nghiệp, chuyển sang hoạt động tội phạm mạng để kiếm tiền bằng cách bán quyền truy cập vào hệ thống nạn nhân hoặc tham gia các hoạt động tống tiền.
T00001B cho biết nhóm đã sử dụng mô hình Claude của Anthropic để xây dựng một số thành phần giúp phát tán mã độc, nhưng không dùng AI để tìm lỗ hổng mới. Trong khi đó, các báo cáo gần đây cho thấy tội phạm mạng ngày càng tận dụng AI để tự động hóa tấn công, bao gồm cả các vụ xâm nhập cơ quan chính phủ.
Các chuyên gia nhận định nguyên nhân sâu xa vẫn đến từ những lỗ hổng bảo mật cơ bản. Nhiều nhà phát triển có xu hướng tin tưởng quá mức vào phần mềm mã nguồn mở mà không kiểm tra kỹ. “Không ai nghĩ một cuộc tấn công đơn giản lại có thể lan rộng nhanh đến vậy,” T00001B thừa nhận.
Ông Ben Read, chuyên gia an ninh mạng tại Wiz, cho rằng đây là ví dụ điển hình của tấn công chuỗi cung ứng – khi tin tặc xâm nhập một mắt xích để lan rộng ra toàn bộ hệ sinh thái khách hàng. Ông khuyến cáo các doanh nghiệp cần bảo vệ chặt chẽ khóa truy cập, đồng thời kiểm tra nghiêm ngặt các bản phát hành phần mềm.
Ngoài ra, nhóm này còn bị chú ý khi phát triển một loại mã độc có khả năng xóa sạch hệ thống tại Iran, được cho là nhằm thử nghiệm kỹ thuật, thậm chí “chỉ để giải trí”.










