الصفحة الرئيسيةالعالمغوغل تحبط محاولة مجموعة هاكرز لاستخدام الذكاء الاصطناعي في "حدث استغلال جماعي"

غوغل تحبط محاولة مجموعة هاكرز لاستخدام الذكاء الاصطناعي في “حدث استغلال جماعي”


ملخص:
أعلنت مجموعة الاستخبارات التهديدية في جوجل عن إحباط محاولة قراصنة لاستخدام نماذج الذكاء الاصطناعي في تنفيذ هجوم استغلال ثغرات برمجية. هذه الحادثة تسلط الضوء على كيفية استغلال القراصنة للأدوات المتاحة لتعزيز هجماتهم.

مجموعة جوجل للاستخبارات التهديدية

أفادت مجموعة الاستخبارات التهديدية في جوجل في تقريرها يوم الاثنين أنها أحبطت محاولة من قراصنة لاستخدام نماذج الذكاء الاصطناعي في "تخطيط عملية استغلال جماعية للثغرات".

تفاصيل الهجوم

  • أكدت المجموعة، المعروفة اختصارًا بـ GTIG، أنها تمتلك "ثقة عالية" في تسجيل قراصنة يستخدمون نموذج ذكاء اصطناعي للعثور على ثغرة برمجية غير معروفة للمطورين، مما يتيح لهم تجاوز نظام التحقق بخطوتين.

  • ذكرت جوجل في منشورها: "كان من المقرر أن يستخدم المهاجم الجريمة في حدث استغلال جماعي، لكن اكتشافنا الاستباقي قد يكون قد حال دون استخدامه". ولم تكشف جوجل عن اسم مجموعة القراصنة، وأكدت أنها لا تعتقد أن نموذجها المحلي "جمني" قد تم استخدامه.

استخدام أدوات الذكاء الاصطناعي

تظهر النتائج كيف يستخدم القراصنة أدوات الذكاء الاصطناعي المتاحة مثل "OpenClaw" لاستغلال الثغرات البرمجية بطرق قد تكون ضارة بشكل خاص للشركات والوكالات الحكومية وغيرها من المؤسسات، على الرغم من استثمار شركات الأمن السيبراني مليارات الدولارات لتعزيز دفاعاتها.

تأثير المخاوف على الصناعة

في أبريل، قامت شركة "Anthropic" بتأجيل إطلاق نموذج "Mythos"، مشيرة إلى مخاوف من أن المجرمين والأعداء قد يستخدمون الأداة لتحديد واستغلال ثغرات برمجية قديمة. هذه المخاوف أثارت ردود فعل قوية في الصناعة وأدت إلى اجتماعات في البيت الأبيض مع قادة التكنولوجيا والأعمال.

إطلاق النموذج الجديد

أصدرت "Anthropic" لاحقًا النموذج لمجموعة مختارة من المختبرين، بما في ذلك شركات مثل أبل، CrowdStrike، مايكروسوفت، وPalo Alto Networks.

التطورات الأخيرة

أعلنت شركة "OpenAI" الأسبوع الماضي عن إطلاق نموذج "GPT-5.5-Cyber"، وهو إصدار محدود لفِرق الأمن السيبراني المعتمدة.

استغلال الثغرات من قبل قراصنة دوليين

سلط تقرير جوجل الضوء على عدة أمثلة لكيفية استخدام القراصنة لأدوات مثل "OpenClaw" للعثور على الثغرات وإطلاق الهجمات السيبرانية وتطوير البرمجيات الخبيثة. وأظهر التقرير أن مجموعات مرتبطة بالصين وكوريا الشمالية "أظهرت اهتمامًا كبيرًا بالاستفادة من الذكاء الاصطناعي لاكتشاف الثغرات".

❝ إن التهديدات السيبرانية تتطور بسرعة، ويجب على المؤسسات أن تكون مستعدة لمواجهة هذه التحديات الجديدة. ❞



Michael Carter
Michael Carter
Senior editor with over 15 years of experience in economic journalism and public policy.
RELATED ARTICLES
- Advertisment -
Google search engine

الأكثر مشاهدة

الاكثر بحثا على جوجل