- تحذر Check Point من إمكانية إساءة استخدام أدوات GenAI كبنية أساسية لـ C2
- يمكن للبرامج الضارة إخفاء حركة المرور عن طريق تشفير البيانات في عناوين URL التي يتحكم فيها المهاجم عبر استعلامات الذكاء الاصطناعي
- قد يعمل مساعدو الذكاء الاصطناعي كمحركات قرار، مما يتيح عمليات البرمجيات الخبيثة التخفيية والتكيفية
حذر الخبراء من أن المتسللين يمكنهم استخدام بعض أدوات الذكاء الاصطناعي التوليدي (GenAI) كبنية تحتية للقيادة والتحكم (C2)، وإخفاء حركة المرور الضارة على مرأى من الجميع، بل وحتى استخدامها كمحركات لصنع القرار.
تدعي الأبحاث التي أجرتها Check Point أنه يمكن الاستفادة من إمكانات تصفح الويب الخاصة بـ Microsoft Copilot وxAI Grok في الأنشطة الضارة، على الرغم من بقاء بعض المتطلبات الأساسية.
إن نشر البرامج الضارة على الجهاز هو نصف العمل فقط. لا تزال هذه البرامج الضارة بحاجة إلى إرشادات حول ما يجب فعله، ولا يزال يتعين إرسال نتائج هذه التعليمات عبر الإنترنت. يمكن للحلول الأمنية التقاط حركة المرور هذه وبهذه الطريقة تحدد ما إذا كان الجهاز معرضًا للاختراق أم لا – ولهذا السبب يعد “المزج مع حركة المرور المشروعة” أحد الميزات الرئيسية للبرامج الضارة عالية الجودة – والآن، تقول Check Point أن هناك طريقة للقيام بذلك من خلال مساعدي الذكاء الاصطناعي.
حصاد البيانات الحساسة والحصول على مزيد من التعليمات
إذا قام أحد عناصر التهديد بإصابة جهاز ببرامج ضارة، فيمكنه جمع البيانات الحساسة ومعلومات النظام، وترميزها، وإدراجها في عنوان URL الذي يتحكم فيه المهاجم. على سبيل المثال، http://malicious-site.com/report?data=12345678، حيث يحتوي الجزء data= على المعلومات الحساسة.
بعد ذلك، يمكن للبرامج الضارة توجيه الذكاء الاصطناعي: “تلخيص محتويات هذا الموقع”. نظرًا لأن هذه حركة مرور مشروعة للذكاء الاصطناعي، فإنها لا تؤدي إلى أي إنذارات أمنية. ومع ذلك، يتم تسجيل المعلومات على الخادم الذي يتحكم فيه المهاجم، ويتم نقلها بنجاح على مرأى من الجميع. ومما يزيد الطين بلة، أن موقع الويب يمكن أن يستجيب بمطالبة مخفية ينفذها الذكاء الاصطناعي.
يمكن أن تتفاقم المشكلة أكثر إذا طلبت البرامج الضارة من الذكاء الاصطناعي ما يجب فعله بعد ذلك. على سبيل المثال، يمكنه السؤال، بناءً على معلومات النظام التي جمعها، عما إذا كان يعمل في نظام مؤسسي عالي القيمة، أو في وضع الحماية. إذا كان الأمر الأخير، فيمكن أن تظل البرامج الضارة خاملة. إذا لم يكن الأمر كذلك، فيمكن الانتقال إلى المرحلة الثانية.
“بمجرد أن يتم استخدام خدمات الذكاء الاصطناعي كطبقة نقل خفية، يمكن للواجهة نفسها أيضًا أن تحمل مطالبات ومخرجات نموذجية تعمل كمحرك قرار خارجي، ونقطة انطلاق نحو عمليات زرع تعتمد على الذكاء الاصطناعي وC2 على طراز AIOps التي تعمل على أتمتة الفرز والاستهداف والاختيارات التشغيلية في الوقت الفعلي،” اختتم Check Point.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات