التخطي إلى المحتوى


  • تحذر Check Point من إمكانية إساءة استخدام أدوات GenAI كبنية أساسية لـ C2
  • يمكن للبرامج الضارة إخفاء حركة المرور عن طريق تشفير البيانات في عناوين URL التي يتحكم فيها المهاجم عبر استعلامات الذكاء الاصطناعي
  • قد يعمل مساعدو الذكاء الاصطناعي كمحركات قرار، مما يتيح عمليات البرمجيات الخبيثة التخفيية والتكيفية

حذر الخبراء من أن المتسللين يمكنهم استخدام بعض أدوات الذكاء الاصطناعي التوليدي (GenAI) كبنية تحتية للقيادة والتحكم (C2)، وإخفاء حركة المرور الضارة على مرأى من الجميع، بل وحتى استخدامها كمحركات لصنع القرار.

تدعي الأبحاث التي أجرتها Check Point أنه يمكن الاستفادة من إمكانات تصفح الويب الخاصة بـ Microsoft Copilot وxAI Grok في الأنشطة الضارة، على الرغم من بقاء بعض المتطلبات الأساسية.



Fonte

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *