الذكاء الاصطناعي يتحول لأداة قرصنة.. برمجية LameHug تهاجم ويندوز باستخدام روبوتات المحادثة

LameHug
ياسين عبد العزيز
بدأت أجهزة الأمن السيبراني في أوكرانيا دق ناقوس الخطر بعد الكشف عن أول برمجية خبيثة تستخدم الذكاء الاصطناعي كلغة تنفيذ أوامر لاختراق أجهزة الحاسوب، حيث أعلنت وحدة الاستجابة الأوكرانية للحوادث السيبرانية CERT-UA عن رصد برمجية جديدة تحمل اسم LameHug، تعمل بأساليب غير مسبوقة، وتستهدف أنظمة تشغيل ويندوز من خلال تقنيات الذكاء الاصطناعي الشبيهة بـ ChatGPT وGemini، الأمر الذي ينذر بتحول هذه التكنولوجيا إلى سلاح هجومي بيد مجموعات القرصنة.
ووفقًا لما نشرته الوحدة الأوكرانية، فإن هذه الهجمات السيبرانية مرتبطة بمجموعة APT-28، المعروفة أيضًا باسم Fancy Bear، والتي توصف بأنها واحدة من أخطر مجموعات التهديد الروسي النشط على مستوى العالم، وقد استخدمت هذه البرمجية كأداة لاختراق المؤسسات وسرقة البيانات الحساسة.
قدرات تنفيذية
تعتمد برمجية LameHug على نموذج لغوي مفتوح المصدر باسم Qwen-2.5-Coder-32B-Instruct، وهو مشروع طورته شركة Alibaba Cloud، ويعتمد على واجهات برمجة التطبيقات لمنصة Hugging Face، ويُكتب الجزء الأكبر من تعليماته بلغة بايثون، وهي لغة شائعة بين المطورين والمخترقين على حد سواء.
وتكمن خطورة هذه البرمجية في قدرتها على تفسير الأوامر المكتوبة بلغة بشرية وتحويلها إلى شيفرات برمجية فورية قابلة للتنفيذ، تمامًا كما تفعل روبوتات المحادثة الذكية التي تتعامل مع المستخدمين بلغة طبيعية، مما يسمح للقراصنة بإرسال أوامر جديدة للبرمجية دون الحاجة إلى تحديثها أو تحميل ملفات جديدة، وهو ما يجعل اكتشافها عبر أدوات الحماية أمرًا أكثر صعوبة.

أسلوب الاختراق
تم نشر LameHug من خلال رسائل بريد إلكتروني احتيالية، انتحلت صفة جهات حكومية أوكرانية، واحتوت على ملفات مضغوطة تحمل شيفرات ضارة، وبمجرد فتح هذه الملفات على أجهزة الضحايا، تبدأ البرمجية بجمع معلومات شاملة عن الجهاز، وتبحث عن مستندات وملفات نصية وملفات PDF داخل مجلدات المستندات وسطح المكتب والتنزيلات.
ثم ترسل هذه البيانات إلى خادم تحكم خارجي يديره المخترقون، ويمكن للبرمجية أيضًا تعديل آلية عملها أثناء الهجوم حسب الأوامر التي تتلقاها، دون الحاجة إلى تدخل مباشر أو تحديث برمجي.
سبق خطير
أكد تقرير تحليلي نشرته منصة IBM X-Force Exchange أن LameHug تُعتبر أول حالة موثقة في العالم لبرمجية خبيثة تستخدم نموذج لغوي كبير (LLM) لتوليد الأوامر أثناء التنفيذ، مما يمنحها مرونة تكتيكية فورية ويجعلها تتجاوز فلاتر الأمان التقليدية.
ويأتي هذا الكشف بالتزامن مع تحذيرات متكررة من شركات الأمن الرقمي العالمية، مثل Check Point، التي نبهت إلى ظهور برمجيات جديدة مثل Skynet قادرة على التهرب من الأنظمة الدفاعية المبنية على الذكاء الاصطناعي، ما يشير إلى تصعيد واضح في مستوى التهديدات التي باتت تعتمد على الذكاء الاصطناعي كأساس لتطوير أدوات هجومية.
وتطرح هذه التطورات تساؤلات حول قدرة شركات التقنية الكبرى على حماية أدواتها المفتوحة المصدر من الاستخدام الخبيث، خصوصًا في ظل تنامي استغلال الذكاء الاصطناعي في توليد تعليمات هجومية يصعب تعقبها أو وقفها بالوسائل التقليدية.
مستقبل الحماية
يشير تحليل CERT-UA إلى ضرورة تطوير أدوات أمنية قادرة على اكتشاف الأنماط البرمجية التي تستخدم نماذج لغوية داخل البرمجيات الخبيثة، كما دعت إلى الحد من نشر واجهات API غير المحمية لمنصات الذكاء الاصطناعي مفتوحة المصدر، تجنبًا لتحولها إلى أدوات تنفيذ هجمات واسعة النطاق في بيئات الإنتاج والمؤسسات الحكومية والخاصة.
ومن المتوقع أن تتوالى الهجمات المشابهة في الفترة القادمة، ما لم يتم سنّ إجراءات جديدة تشرف على استخدام تقنيات الذكاء الاصطناعي بشكل مسؤول وآمن، وسط تصاعد حالة القلق من أن تصبح هذه التقنيات سببًا في اختراقات واسعة لم يكن من الممكن تنفيذها قبل عام واحد فقط.
أخبار ذات صلة
الأكثر مشاهدة
أحدث الموبايلات
-
Apple iPhone 13 Pro Max
-
Xiaomi Redmi Note 11
-
Samsung Galaxy A52s
-
OPPO Reno6 Pro 5G
-
realme GT2 Pro
-
vivo Y19
-
Honor 50 Pro
-
Huawei Nova 9
-
Nokia 8.3 5G
هل يتراجع عدد عملاء CIB خلال الفترة المقبلة بعد زيادة أسعار رسوم التحويل والخدمات؟
-
نعم
-
لا
-
غير مهتم
أكثر الكلمات انتشاراً