هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجيات خبيثة تسرق بيانات OpenClaw: خطر جديد يهدد AI

ملخص للمقال
  • برمجيات خبيثة تسرق بيانات OpenClaw تكشف تصاعد هجمات على وكلاء الذكاء الاصطناعي مع استهداف ملفات التكوين ورموز المصادقة الحساسة
  • تقارير Hudson Rock تشير لنسخة معدلة من فيروس Vidar منذ 2018، وتحوّل Infostealers من كلمات المرور إلى هويات مساعدي AI
  • آلية الاختراق تجمع ملفات واسعة النطاق عبر امتدادات ومجلدات محددة تشمل Configuration Environment وGateway Tokens وسجلات الاتصال التشغيلية
  • سرقة Gateway Authentication Token تمنح المهاجم اتصالاً بمثيل OpenClaw المحلي، وانتحال هوية العميل، وإرسال طلبات مزيفة للبوابة
  • التأثير على المستخدمين يشمل فقدان السيطرة على الوكلاء وتسريب بيانات تشغيلية، ما يرفع مخاطر الخصوصية والأمان للمؤسسات والأفراد
  • مقارنة بالهجمات السابقة، استهداف أرواح مساعدي الذكاء الاصطناعي أخطر، والتوقعات تشير لتزايد تهديدات مخصصة لمنصات AI الشائعة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
برمجيات خبيثة تسرق بيانات OpenClaw: خطر جديد يهدد AI
محتوى المقال
جاري التحميل...

كشفت تقارير أمنية جديدة عن تصاعد ملحوظ في الهجمات السيبرانية التي تستهدف وكلاء الذكاء الاصطناعي، حيث تم رصد برمجيات خبيثة تسرق ملفات التكوين الحساسة ورموز المصادقة الخاصة بمنصة OpenClaw الشهيرة.

صورة توضيحية لسرقة بيانات OpenClaw

ما هي تفاصيل اختراق وكلاء الذكاء الاصطناعي؟

أوضح باحثون في مجال الأمن السيبراني أن هذا الاكتشاف يمثل تحولاً جذرياً في سلوك برمجيات سرقة المعلومات (Infostealers). فبدلاً من التركيز التقليدي على سرقة كلمات مرور المتصفحات، بات القراصنة يستهدفون الآن ما وصفوه بـ "أرواح" وهويات المساعدين الشخصيين المعتمدين على الذكاء الاصطناعي.

ووفقاً لتحليل شركة Hudson Rock، فإن البرمجية الخبيثة المستخدمة في هذا الهجوم هي على الأرجح نسخة معدلة من فيروس Vidar المعروف، والذي ينشط في الساحة الرقمية منذ أواخر عام 2018.

كيف تتم عملية سرقة البيانات في OpenClaw؟

على الرغم من خطورة الهجوم، أشار الخبراء إلى أن العملية لم تتم عبر وحدة برمجية مخصصة لاستهداف OpenClaw تحديداً، بل من خلال روتين واسع النطاق لجمع الملفات. تعتمد هذه الآلية على البحث عن امتدادات ملفات معينة ومجلدات محددة قد تحتوي على بيانات حساسة.

وتتضمن الملفات المستهدفة عادة ما يلي:

  • ملفات التكوين الخاصة ببيئة العمل (Configuration Environment).
  • رموز المصادقة للبوابة (Gateway Tokens).
  • سجلات الاتصال والبيانات التشغيلية للوكيل.
رسم بياني يوضح آلية عمل برمجيات سرقة البيانات

لماذا تعتبر رموز Gateway Tokens هدفاً ثميناً؟

حذر تقرير تيكبامين من أن سرقة رمز المصادقة الخاص بالبوابة (Gateway Authentication Token) يمنح المهاجم قدرات خطيرة للغاية، حيث يمكنه:

  • الاتصال بمثيل OpenClaw المحلي للضحية عن بُعد إذا كان المنفذ مكشوفاً.
  • انتحال صفة العميل وإرسال طلبات مصادقة مزيفة لبوابة الذكاء الاصطناعي.
  • الوصول الكامل إلى سياق العمليات التي يقوم بها المساعد الذكي.

وقد أشار الباحثون إلى أن البرمجيات الخبيثة ربما كانت تبحث عن "أسرار" قياسية، لكنها عثرت بالصدفة على كنز من المعلومات يمثل السياق التشغيلي الكامل لمساعد الذكاء الاصطناعي الخاص بالمستخدم.

مستقبل التهديدات السيبرانية للذكاء الاصطناعي

مع تزايد دمج وكلاء الذكاء الاصطناعي مثل OpenClaw في سير العمل المهني، يتوقع الخبراء أن يقوم مطورو البرمجيات الخبيثة بإطلاق وحدات مخصصة لفك تشفير هذه الملفات وتحليلها، تماماً كما يفعلون اليوم مع بيانات متصفح كروم أو تطبيق تيليجرام.

شعار الحماية والشراكة مع VirusTotal

كيف تواجه OpenClaw هذه المخاطر؟

دفعت هذه المخاطر الأمنية القائمين على مشروع OpenClaw مفتوح المصدر إلى اتخاذ خطوات عاجلة، حيث أعلنوا عن شراكة استراتيجية مع منصة VirusTotal لفحص المهارات البرمجية (Skills) التي يتم رفعها إلى مستودع ClawHub.

وتهدف هذه الخطوة إلى:

  • تأسيس نموذج تهديد (Threat Model) واضح للمنصة.
  • إضافة إمكانية التدقيق للكشف عن أي تكوينات خاطئة محتملة.
  • رصد المهارات الخبيثة التي تحاول استغلال النظام.

يأتي هذا بعد أن كشف فريق OpenSourceMalware الأسبوع الماضي عن حملة خبيثة مستمرة تستخدم تقنية جديدة لتجاوز فحص الفيروسات، وذلك عبر استضافة البرمجيات الخبيثة على مواقع ويب مشابهة لـ OpenClaw واستخدام المهارات كطعم فقط، مما يظهر تكيف الجهات الفاعلة في التهديد مع قدرات الكشف الحالية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...