- يدعي تقرير المناورة أن أدوات الذكاء الاصطناعي الشائعة المستخدمة في اختراق الحكومة المكسيكية
- كلود كود + GPT‑4.1 مدعوم بالبرامج النصية والبرامج النصية وRCE
- سرق مهاجم واحد مئات الملايين من سجلات المواطنين
قد تطلب الشركات الكبرى قريبًا من Claude Mythos تصحيح الثغرات الأمنية في برامجها، لكن بحثًا جديدًا يزعم أن المتسللين يتعاملون بشكل جيد مع Claude Cowork.
يزعم تقرير صادر عن الباحثين الأمنيين Gambit أن جهة تهديد واحدة استهدفت تسع وكالات حكومية في المكسيك، باستخدام Claude Code وGPT-4.1 على نطاق واسع، أثناء التخطيط والتنفيذ، قبل أن تسرق “مئات الملايين من سجلات المواطنين”.
استمرت الحملة من أواخر ديسمبر 2025 حتى منتصف فبراير 2026، وخلال هذه الفترة، تم إنشاء وتنفيذ ما يقرب من 75% من جميع أنشطة تنفيذ الأوامر عن بعد (RCE) بواسطة كلود كود. علاوة على ذلك، استخدم المهاجم أداة Python مخصصة مكونة من 17550 سطرًا لنقل بيانات الخادم التي تم جمعها عبر واجهة برمجة تطبيقات OpenAI. أدى ذلك إلى إنشاء “2597 تقريرًا استخباراتيًا منظمًا عبر 305 خوادم داخلية”.
يستمر المقال أدناه
جداول زمنية مضغوطة للهجوم
خلال تشريح الجثة، قالت شركة Gambit إنها كشفت عن أكثر من 400 نص برمجي مخصص للهجوم، بالإضافة إلى 20 برنامج استغلال مخصص يستهدف 20 من برامج مكافحة التطرف العنيف المختلفة. كان المهاجم يستخدم الذكاء الاصطناعي التوليدي للعثور على الثغرات الأمنية التي يجب استغلالها، ولإنشاء كود الاستغلال.
أثناء الهجوم، أصدر ممثل التهديد أكثر من 1000 مطالبة، قاموا من خلالها بإنشاء أكثر من 5300 أمر تم تنفيذه بواسطة الذكاء الاصطناعي في 34 جلسة على البنية التحتية للضحية الحية.
إن استخدام الذكاء الاصطناعي في الجرائم الإلكترونية ليس بالأمر الجديد. ومع ذلك، فإن هذا الهجوم هو شهادة على ما كانت صناعة الأمن السيبراني تحذر منه منذ سنوات حتى الآن – حيث يعمل الذكاء الاصطناعي على تسريع الهجمات، والمدافعون الذين لا ينشرون نفس التكنولوجيا ليس لديهم أي فرصة على الإطلاق:
وقال جامبيت: “لقد ضغطت الحملة الجداول الزمنية للهجوم دون نوافذ الكشف والاستجابة القياسية”.
“لقد حولت بيانات الاستطلاع الأولية من مئات الخوادم إلى معلومات استخباراتية منظمة، وبالتالي تمكين مشغل واحد من معالجة الكميات التي تتطلب عادةً فريقًا. لقد حولت الأنظمة غير المألوفة إلى أهداف محددة وبرمجيات استغلالية مخصصة في ساعات، وليس أيام.”
وخلص باحثو Gambit إلى أن هذه الطريقة المدعومة بالذكاء الاصطناعي “تمثل تطورًا كبيرًا في القدرة الهجومية”، والتي كان من الممكن تجنبها من خلال الضوابط الأمنية القياسية مثل التصحيح، وتدوير بيانات الاعتماد، وتجزئة الشبكة، واكتشاف نقطة النهاية.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات