🗓 الجمعة - 6 مارس 2026، 09:30 مساءً |
⏱ 3 دقيقة |
👁 2 مشاهدة
برمجيات خبيثة بالذكاء الاصطناعي تقودها Transparent Tribe تستهدف جهات هندية بسلسلة رسائل تصيد ولغات برمجة متعددة، ما يرفع المخاطر السيبرانية.كيف تعيد برمجيات خبيثة بالذكاء الاصطناعي تشكيل الهجمات؟تظهر تقارير أمنية أن مجموعة Transparent Tribe اتجهت إلى أدوات برمجة مدعومة بالذكاء الاصطناعي لرفع الإنتاجية، بحيث تصنع عدداً كبيراً من العينات المتوسطة بدلاً من تطوير عينة واحدة معقدة.وحسب تيكبامين، يهدف النهج إلى إغراق بيئات الضحايا ببرمجيات قابلة للاستهلاك السريع، مع الاستفادة من خدمات سحابية موثوقة لتجنب الاشتباه وإطالة عمر البقاء داخل الشبكات.ما هو أسلوب DDoD ولماذا يسمى vibeware؟النهج يوصف بــ Distributed Denial of Detection أو DDoD، ويُشار إليه أحياناً باسم vibeware لأنه يعتمد على توليد نسخ كثيرة تختلف في اللغة والبروتوكول، ما يعقّد أنظمة الكشف التقليدية.لغات متعددة: Nim وZig وCrystal مع تحويل سريع للكود.قنوات اتصال مخفية: Slack وDiscord وSupabase وGoogle Sheets.تأثير نماذج LLMs التي تسمح بكتابة كود وظيفي بلغة غير مألوفة.تسهل النماذج اللغوية الكبيرة تحويل منطق الأعمال من لغات شائعة إلى أخرى أقل تداولاً. هذا يقلل الحاجة لخبراء متخصصين ويزيد سرعة إنتاج العينات.كيف استُهدفت الجهات الحكومية في الهند وخارجها؟تشير المؤشرات إلى أن الحملة ركزت على الحكومة الهندية وسفاراتها في دول عدة، مع نشاط أقل ضد الحكومة الأفغانية وبعض الشركات الخاصة، ما يعكس أولوية سياسية واضحة في الاستهداف.ما دور لينكدإن في اختيار الضحايا؟يستفيد المهاجمون من LinkedIn لتحديد موظفين ذوي مناصب حساسة ثم إرسال رسائل التصيد الموجهة لهم، وهو أسلوب يزيد احتمالات فتح المرفقات الخبيثة عبر رسائل تبدو موثوقة.قطاعات مستهدفة: الدبلوماسية، الشؤون الخارجية، وإدارات تقنية حساسة.هدف العمليات: اختراق أولي ثم جمع بيانات وتحريك الامتيازات.ما هي سلسلة العدوى والأدوات المستخدمة؟تبدأ السلسلة برسائل بريد تحتوي على اختصارات Windows من نوع LNK داخل ملفات ZIP أو صور ISO، كما تُستخدم ملفات PDF بخدعة زر «Download Document» لإعادة توجيه الضحية إلى تنزيلات خبيثة.كيف يعمل التنفيذ بعد الاختراق؟عند فتح الاختصار يُشغَّل PowerShell في الذاكرة لتنزيل الباب الخلفي وتشغيله، ثم تُستخدم أدوات محاكاة هجوم للحفاظ على الاستمرارية وتعزيز القدرة على الحركة داخل الشبكة.أدوات ما بعد الاختراق: Cobalt Strike وHavoc لعمليات التحكم والتنقل.أسلوب التشغيل: تنفيذ في الذاكرة لتقليل الأثر على القرص.مهام إضافية: جلب مكونات جديدة وجمع بيانات اعتماد.يشير هذا المزيج إلى استراتيجية هجينة تجمع بين أبواب خلفية جديدة وأدوات اختبار اختراق معروفة. والهدف ضمان الاستمرارية حتى عند تعطيل قناة اتصال واحدة.ماذا يعني ذلك للأمن الرقمي في 2024؟توضح هذه الحملة أن الأتمتة والذكاء الاصطناعي يخفضان كلفة الجريمة الإلكترونية، ما يستدعي من فرق الدفاع مراقبة السلوك والشبكة بدلاً من الاعتماد على التواقيع وحدها.كما أن مراقبة الخدمات السحابية الشرعية المستخدمة كقنوات اتصال أصبحت ضرورة. فالاعتماد على منصات تعاونية شائعة قد يمر من دون إنذار مبكر.في النهاية تبقى برمجيات خبيثة بالذكاء الاصطناعي تحدياً متزايداً، ويؤكد تيكبامين أن التحديث المستمر والتدريب على كشف الرسائل المزيفة هما خط الدفاع الأكثر فاعلية.