أظهر بحث حديث لشركة HP Imagine، أن قراصنة الإنترنت بدأوا في استخدام الذكاء الاصطناعي التوليدي لكتابة التعليمات البرمجية الضارة، مما يسهل عليهم استهداف نقاط النهاية بشكل أسرع وأكثر فعالية.
في السابق، قاموا الهاكرز باستخدام الذكاء الاصطناعي لإنشاء حملات تصيد متطورة، ولكن كانت هناك أدلة محدودة على استخدامه لكتابة التعليمات البرمجية الضارة.
دراسة تكشف استغلال مجرمو الإنترنت يستغلون تقنيات الذكاء الاصطناعي لكتابة أكواد البرامج الضارة
اكتشف فريق أبحاث التهديدات في HP، وجود حملة تستهدف الناطقين باللغة الفرنسية، حيث تم استخدام لغتي البرمجة VBScript وJavaScript، يعتقد أنها كتبت بدعم من الذكاء الاصطناعي التوليدي.
وأوضح الباحثون أن هيكل البرمجيات الخبيثة والتعليقات المرفقة التي توضح تفاصيل كل سطر من التعليمات البرمجية، بالإضافة إلى أسماء الوظائف والمتغيرات المستخدمة في الحملة، تشير بوضوح إلى تدخل نموذج الذكاء الاصطناعي في عملية برمجة خبيثة.
تهدف هذه الحملة إلى إصابة المستخدمين ببرنامج AsyncRAT، وهو أداة مجانية تستخدم لسرقة المعلومات، قادرة على تسجيل شاشة هاتف الضحية وضغطاتها على لوحة المفاتيح.
أفاد باتريك شلابفر، الباحث الرئيسي في مجال التهديدات في مختبر HP الأمني، قائلا: "هناك العديد من التكهنات حول استغلال المهاجمين للذكاء الاصطناعي، لكن الأدلة كانت نادرة، لذا فإن هذه النتائج تعكس تطورا ملحوظا".
وأضاف: "عادةً ما يسعى المهاجمون لإخفاء نواياهم لتجنب الكشف عن أساليبهم، لكن يشير هذا السلوك بوضوح إلى أنه تم استخدام مساعد الذكاء الاصطناعي للمساعدة في كتابة التعليمات البرمجية الخاصة بهم".
وأشار "شلابفر" إلى أن هذه القدرات تقلل من حواجز الدخول أمام المهاجمين، مما يسمح المبتدئين، الذين قد لا يمتلكون مهارات برمجية متقدمة، من تطوير نصوص جديدة وشن المزيد من الهجمات الضارة المدمرة.
دقق الباحثون في ملايين نقاط النهاية التي تستخدم HP Wolf Security، وهو برنامج أمان مؤسسي، ووجدوا أن حملات ChromeLoader التي تستخدم إعلانات مضللة لتوجيه الضحايا إلى مواقع تقدم أدوات مزيفة، قد أصبحت أكثر تطورا وفعالية.
تنتشر البرمجيات الضارة من خلال تطبيقات مزيفة يتم تقديمها كملفات MSI، مما يسمح بتنفيذ تعليمات برمجية ضارة على نقاط النهاية، هذا التحميل الخبيث يمكن القراصنة من السيطرة على جلسات تصفح الضحية وإعادة توجيهها إلى مواقع يسيطر عليها المهاجمون.
كما وجدت الدراسة أيضا، تحول بعض مجرمي الإنترنت من استخدام ملفات HTML إلى ملفات الصور المتجهة مثل SVG لتمرير البرمجيات الضارة، إذ تنفذ أي تعليمات برمجية مضمنة عند فتح هذه الملفات في المتصفح، مما يؤدي إلى تثبيت عدة أنواع من البرمجيات الضارة المخصصة لسرقة المعلومات.
حدد التقرير أبرز نواقل التهديد، حيث تساهم مرفقات البريد الإلكتروني بنسبة 61%، والتنزيلات من المتصفحات بنسبة 18%، في حين تمثل نواقل العدوى الأخرى مثل وحدات التخزين القابلة للإزالة 21%، مثل محركات أقراص USB المصغرة ومشاركات الملفات.