Tuần trước, Bộ Tư pháp Hoa Kỳ đã công bố cáo trạng liên bang tại Los Angeles đối với 16 bị cáo của DanaBot, một hoạt động phần mềm độc hại dưới dạng dịch vụ (MaaS) có trụ sở tại Nga, chịu trách nhiệm chỉ đạo các âm mưu lừa đảo lớn, cho phép tấn công bằng phần mềm tống tiền và gây ra thiệt hại tài chính hàng chục triệu đô la cho các nạn nhân.
DanaBot lần đầu tiên xuất hiện vào năm 2018 dưới dạng trojan ngân hàng nhưng nhanh chóng phát triển thành một bộ công cụ tội phạm mạng đa năng có khả năng thực hiện các chiến dịch tống tiền, gián điệp và từ chối dịch vụ phân tán (DDoS). Khả năng thực hiện các cuộc tấn công chính xác vào cơ sở hạ tầng quan trọng của bộ công cụ này đã khiến nó trở thành mục tiêu ưa thích của các đối thủ Nga được nhà nước tài trợ với các hoạt động mạng đang diễn ra nhắm vào các tiện ích điện, điện và nước của Ukraine.
Các mạng botnet phụ DanaBot có liên quan trực tiếp đến các hoạt động tình báo của Nga , minh họa cho ranh giới hợp nhất giữa tội phạm mạng có động cơ tài chính và hoạt động gián điệp do nhà nước tài trợ. Những người điều hành DanaBot, SCULLY SPIDER , phải đối mặt với áp lực trong nước tối thiểu từ chính quyền Nga, củng cố nghi ngờ rằng Điện Kremlin đã dung túng hoặc tận dụng các hoạt động của họ như một đại diện mạng.
Như minh họa trong hình bên dưới, cơ sở hạ tầng hoạt động của DanaBot bao gồm các lớp bot, proxy, trình tải và máy chủ C2 phức tạp và thay đổi liên tục, khiến cho việc phân tích thủ công theo cách truyền thống trở nên không thực tế.

DanaBot cho thấy lý do tại sao AI tác nhân là tuyến đầu mới chống lại các mối đe dọa tự động
Agentic AI đóng vai trò trung tâm trong việc phá hủy DanaBot, điều phối mô hình hóa mối đe dọa dự đoán, tương quan từ xa theo thời gian thực, phân tích cơ sở hạ tầng và phát hiện bất thường tự động. Những khả năng này phản ánh nhiều năm đầu tư liên tục vào R&D và kỹ thuật của các nhà cung cấp an ninh mạng hàng đầu, những người đã không ngừng phát triển từ các phương pháp tiếp cận dựa trên quy tắc tĩnh sang các hệ thống phòng thủ hoàn toàn tự động.
“DanaBot là một nền tảng phần mềm độc hại dạng dịch vụ phong phú trong hệ sinh thái eCrime và việc các tác nhân có liên hệ với Nga sử dụng nền tảng này để do thám làm mờ ranh giới giữa eCrime của Nga và các hoạt động mạng do nhà nước tài trợ”, Adam Meyers, Trưởng phòng Hoạt động Chống đối thủ, CrowdStrike, trả lời VentureBeat trong một cuộc phỏng vấn gần đây. “SCULLY SPIDER hoạt động với sự miễn trừ rõ ràng từ bên trong nước Nga, tạo điều kiện cho các chiến dịch phá hoại trong khi tránh được sự thực thi trong nước. Những vụ triệt phá như thế này rất quan trọng để tăng chi phí hoạt động cho các đối thủ”.
Việc loại bỏ DanaBot đã xác thực giá trị của AI agentic đối với các nhóm Trung tâm điều hành an ninh (SOC) bằng cách rút ngắn nhiều tháng phân tích pháp y thủ công xuống còn vài tuần . Tất cả thời gian bổ sung đó đã giúp cơ quan thực thi pháp luật có thời gian cần thiết để xác định và nhanh chóng phá bỏ dấu vết kỹ thuật số rộng lớn của DanaBot.
Việc hạ bệ DanaBot báo hiệu sự thay đổi đáng kể trong việc sử dụng AI agentic trong SOC. Các nhà phân tích SOC cuối cùng cũng có được các công cụ họ cần để phát hiện, phân tích và phản ứng với các mối đe dọa một cách tự động và ở quy mô lớn, đạt được sự cân bằng quyền lực lớn hơn trong cuộc chiến chống lại AI đối địch.
Việc hạ bệ DanaBot chứng minh rằng SOC phải phát triển vượt ra ngoài các quy tắc tĩnh để trở thành AI đại lý
Cơ sở hạ tầng của DanaBot, được phân tích bởi Black Lo tus Labs của Lumen , cho thấy tốc độ đáng báo động và độ chính xác chết người của AI đối địch. Vận hành hơn 150 máy chủ chỉ huy và kiểm soát đang hoạt động hàng ngày, DanaBot đã xâm phạm khoảng 1.000 nạn nhân mỗi ngày trên hơn 40 quốc gia, bao gồm Hoa Kỳ và Mexico. Sự ẩn núp của nó thật đáng kinh ngạc. Chỉ có 25% máy chủ C2 của nó được đăng ký trên VirusTotal , dễ dàng tránh được các biện pháp phòng thủ truyền thống.
Được xây dựng như một mạng botnet mô-đun nhiều tầng cho các chi nhánh thuê, DanaBot đã nhanh chóng thích nghi và mở rộng quy mô, khiến các biện pháp phòng thủ SOC dựa trên quy tắc tĩnh, bao gồm SIEM cũ và hệ thống phát hiện xâm nhập, trở nên vô dụng.
Phó chủ tịch cấp cao của Cisco Tom Gillis đã nhấn mạnh rõ ràng rủi ro này trong một cuộc phỏng vấn gần đây của VentureBeat. “Chúng ta đang nói về những kẻ thù liên tục thử nghiệm, viết lại và nâng cấp các cuộc tấn công của chúng một cách tự động. Các biện pháp phòng thủ tĩnh không thể theo kịp. Chúng trở nên lỗi thời gần như ngay lập tức.”
Mục tiêu là giảm tình trạng mệt mỏi khi cảnh báo và đẩy nhanh phản ứng sự cố
Agentic AI trực tiếp giải quyết một thách thức lâu dài, bắt đầu từ tình trạng mệt mỏi cảnh báo. Các nền tảng SIEM truyền thống gây gánh nặng cho các nhà phân tích với tỷ lệ dương tính giả lên tới 40% .
Ngược lại, các nền tảng do AI agentic điều khiển làm giảm đáng kể tình trạng mệt mỏi do cảnh báo thông qua phân loại tự động, tương quan và phân tích theo ngữ cảnh. Các nền tảng này bao gồm: Cisco Security Cloud, CrowdStrike Falcon, Google Chronicle Security Operations, IBM Security QRadar Suite, Microsoft Security Copilot, Palo Alto Networks Cortex XSIAM, SentinelOne Purple AI và Trellix Helix. Mỗi nền tảng đều tận dụng AI tiên tiến và ưu tiên dựa trên rủi ro để hợp lý hóa quy trình làm việc của nhà phân tích, cho phép xác định và phản hồi nhanh chóng các mối đe dọa quan trọng đồng thời giảm thiểu các cảnh báo dương tính giả và không liên quan.
Nghiên cứu của Microsoft củng cố lợi thế này, tích hợp AI thế hệ mới vào quy trình làm việc của SOC và giảm thời gian giải quyết sự cố xuống gần một phần ba . Dự báo của Gartner nhấn mạnh tiềm năng chuyển đổi của AI đại lý, ước tính năng suất tăng khoảng 40% cho các nhóm SOC áp dụng AI vào năm 2026.
“Tốc độ của các cuộc tấn công mạng ngày nay đòi hỏi các nhóm bảo mật phải nhanh chóng phân tích lượng dữ liệu khổng lồ để phát hiện, điều tra và phản ứng nhanh hơn. Kẻ thù đang lập kỷ lục, với thời gian đột phá chỉ hơn hai phút, không để lại chỗ cho sự chậm trễ”, George Kurtz, chủ tịch, giám đốc điều hành và đồng sáng lập của CrowdStrike, đã nói với VentureBeat trong một cuộc phỏng vấn gần đây.
Các nhà lãnh đạo SOC đang biến AI đại lý thành lợi thế hoạt động như thế nào
Việc tháo dỡ DanaBot báo hiệu một sự thay đổi lớn hơn đang diễn ra: SOC đang chuyển từ việc theo đuổi cảnh báo phản ứng sang thực hiện theo hướng thông minh. Trọng tâm của sự thay đổi đó là AI đại diện. Các nhà lãnh đạo SOC làm đúng điều này không tin vào sự cường điệu. Họ đang áp dụng các phương pháp tiếp cận có chủ đích, kiến trúc đầu tiên được neo giữ trong các số liệu và trong nhiều trường hợp là rủi ro và kết quả kinh doanh.
Những điểm chính cần lưu ý về cách các nhà lãnh đạo SOC có thể biến AI đại lý thành lợi thế hoạt động bao gồm:
Bắt đầu nhỏ. Mở rộng quy mô có mục đích. Các SOC hiệu suất cao không cố gắng tự động hóa mọi thứ cùng một lúc. Họ nhắm mục tiêu vào các tác vụ lặp đi lặp lại, khối lượng lớn thường bao gồm phân loại lừa đảo, phát nổ phần mềm độc hại, tương quan nhật ký thường lệ và chứng minh giá trị sớm. Kết quả: ROI có thể đo lường được, giảm tình trạng mệt mỏi do cảnh báo và các nhà phân tích được phân bổ lại cho các mối đe dọa cấp cao hơn.
Tích hợp dữ liệu từ xa làm nền tảng, không phải là đích đến. Mục tiêu không phải là thu thập thêm dữ liệu, mà là làm cho dữ liệu từ xa có ý nghĩa. Điều đó có nghĩa là thống nhất các tín hiệu trên điểm cuối, danh tính, mạng và đám mây để cung cấp cho AI bối cảnh cần thiết. Nếu không có lớp tương quan đó, ngay cả những mô hình tốt nhất cũng không cung cấp đủ.
Thiết lập quản trị trước khi mở rộng quy mô. Khi các hệ thống AI đại lý đảm nhận việc ra quyết định tự chủ hơn, các nhóm có kỷ luật nhất hiện đang thiết lập ranh giới rõ ràng. Điều đó bao gồm các quy tắc giao tranh được mã hóa, các đường dẫn leo thang được xác định và các dấu vết kiểm toán đầy đủ. Giám sát của con người không phải là một kế hoạch dự phòng và nó là một phần của mặt phẳng điều khiển.
Liên kết kết quả AI với các số liệu quan trọng. Các nhóm chiến lược nhất sẽ liên kết các nỗ lực AI của họ với các KPI có ý nghĩa vượt ra ngoài SOC: giảm số lượng dương tính giả, MTTR nhanh hơn và cải thiện năng suất phân tích. Họ không chỉ tối ưu hóa các mô hình; họ đang điều chỉnh quy trình làm việc để biến dữ liệu từ xa thô thành đòn bẩy hoạt động.
Kẻ thù ngày nay hoạt động với tốc độ máy móc, và việc phòng thủ chống lại chúng đòi hỏi các hệ thống có thể bắt kịp tốc độ đó. Điều tạo nên sự khác biệt trong việc hạ gục DanaBot không phải là AI chung chung. Đó là AI tác nhân, được áp dụng với độ chính xác phẫu thuật, được nhúng vào quy trình làm việc và chịu trách nhiệm theo thiết kế.