هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجيات خبيثة تنتحل صفة أوبن أيه آي وتخترق آلاف الأجهزة

ملخص للمقال
  • كشف تقرير أمني عن برمجيات خبيثة على منصة Hugging Face تنتحل صفة أداة OpenAI Privacy Filter لحماية الخصوصية مستهدفة سرقة بيانات آلاف المستخدمين
  • سجل المستودع المزيف أكثر من 244 ألف عملية تحميل قبل حذفه مما عرض مستخدمي ويندوز لخطر سرقة بيانات المتصفحات والمحافظ الرقمية الحساسة
  • تعتمد البرمجية الخبيثة على لغة Rust وتعمل عبر ملفات start.bat و loader.py لتعطيل التحقق من شهادات SSL وتنفيذ أوامر PowerShell لسرقة المعلومات
  • استخدم المهاجمون تقنية Typosquatting عبر الحساب المزيف Open-OSS ونسخوا وصف بطاقة النموذج الأصلية من أوبن أيه آي بالكامل لخداع المطورين والباحثين الأمنيين
  • تهدف الأداة الأصلية لحجب معلومات الهوية الشخصية PII بينما تسعى النسخة الخبيثة لزراعة ملفات تجسس والوصول إلى مستودع أوامر خارجي عبر خدمة JSON Keeper
  • قامت منصة Hugging Face بتعطيل الوصول للنموذج بعد اكتشاف نشاط مشبوه مع تحذيرات للمستخدمين بضرورة فحص المستودعات قبل تحميل النماذج البرمجية لضمان سلامتهم
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
برمجيات خبيثة تنتحل صفة أوبن أيه آي وتخترق آلاف الأجهزة
محتوى المقال
جاري التحميل...

كشف تقرير أمني جديد عن انتشار برمجيات خبيثة على منصة Hugging Face تنتحل صفة أداة أوبن أيه آي لحماية الخصوصية، مما عرض آلاف المستخدمين لخطر سرقة البيانات الحساسة.

برمجيات خبيثة تنتحل صفة أوبن أيه آي

كيف تم اكتشاف هذه البرمجيات الخبيثة في Hugging Face؟

تمكن مستودع مزيف على منصة Hugging Face من الوصول إلى قائمة المستودعات الرائجة، منتحلاً صفة نموذج OpenAI الخاص بتصفية الخصوصية (Privacy Filter). الهدف الحقيقي من هذا المستودع كان إيصال برمجية خبيثة تعتمد على لغة Rust مخصصة لسرقة المعلومات من مستخدمي نظام ويندوز.

المشروع الذي حمل اسم Open-OSS/privacy-filter قام بنسخ وصف الأداة الأصلية التي أطلقتها أوبن أيه آي (OpenAI) في نهاية الشهر الماضي بشكل كامل لخداع المستخدمين. وحسب تيكبامين، فإن المنصة قامت بتعطيل الوصول إلى هذا النموذج بعد اكتشاف نشاطه المشبوه، ولكن بعد أن سجل أكثر من 244 ألف عملية تحميل.

أهداف الأداة الأصلية مقابل النسخة المزيفة

  • الأداة الأصلية: تهدف للكشف عن معلومات الهوية الشخصية (PII) في النصوص غير المهيكلة وحجبها.
  • النسخة المزيفة: تهدف إلى زراعة برمجيات خبيثة لسرقة بيانات المتصفحات والمحافظ الرقمية.
  • طريقة الخداع: استخدام تقنية Typosquatting ونسخ بطاقة النموذج (Model Card) بالكامل.

آلية عمل الهجوم التقنية والخطوات المتبعة

يبدأ الهجوم عندما يتبع المستخدم تعليمات المستودع التي تطلب منه تشغيل ملف نصي (start.bat) لمستخدمي ويندوز، أو ملف بايثون (loader.py) لمستخدمي لينكس وماك. بمجرد التشغيل، يقوم الملف بتعطيل التحقق من شهادات SSL وفك تشفير رابط مخفي يستهدف تنفيذ أوامر برمجية عبر PowerShell.

تستخدم هذه البرمجيات الخبيثة خدمة JSON Keeper كمستودع للأوامر، مما يتيح للمهاجمين تغيير الحمولة البرمجية دون الحاجة لتعديل المستودع نفسه. يتم تحميل ملف دفعي (Batch script) من خادم عن بُعد، والذي يعمل كمرحلة ثانية لتجهيز البيئة للاختراق الكامل.

خطوات السيطرة على نظام ويندوز:

  • رفع الامتيازات عبر طلب التحكم في حساب المستخدم (UAC).
  • إضافة استثناءات في برنامج Microsoft Defender Antivirus لضمان عدم اكتشاف النشاط.
  • إعداد مهمة مجدولة (Scheduled Task) لتشغيل البرمجية الخبيثة النهائية.
  • الحذف الذاتي للملفات بعد تنفيذ المهمة لإخفاء آثار الهجوم.

ما هي البيانات التي تقوم هذه الأداة المزيفة بسرقتها؟

تستهدف المرحلة النهائية من الهجوم جمع أكبر قدر ممكن من البيانات الحساسة من جهاز الضحية. البرمجية الخبيثة مصممة لالتقاط صور للشاشة (Screenshots) وسحب البيانات من تطبيقات ومواقع حيوية. ووفقاً لتقرير تيكبامين، فإن المهاجمين يركزون بشكل أساسي على الأصول المالية والبيانات الشخصية.

أبرز البيانات المستهدفة بالسرقة:

  • بيانات تطبيق ديسكورد (Discord) والجلسات النشطة.
  • محافظ العملات الرقمية وإضافات المتصفح المتعلقة بالكريبتو.
  • كلمات المرور المخزنة في متصفحات كروم، إيدج، وفايرفوكس.
  • ملفات الإعدادات الحساسة مثل FileZilla وعبارات استعادة المحافظ (Seed Phrases).
  • البيانات الوصفية للنظام والمواصفات التقنية للجهاز.

لماذا يصعب اكتشاف هذا النوع من الهجمات؟

تكمن خطورة هذه الهجمات في استخدامها لمهام مجدولة تعمل بصلاحيات النظام (SYSTEM-context)، مع تدمير نفسها قبل أي عملية إعادة تشغيل للجهاز. هذا يعني أنها تعمل كطلقة واحدة سريعة لسرقة البيانات ثم الاختفاء تماماً، مما يجعل تتبعها بعد وقوع الحادث أمراً في غاية الصعوبة.

في الختام، يجب على المطورين والباحثين في مجال الذكاء الاصطناعي توخي الحذر الشديد عند تحميل النماذج من منصات مفتوحة المصدر، والتأكد دائماً من هوية الناشر الرسمي قبل تنفيذ أي ملفات برمجية محلياً، حيث تظل البرمجيات الخبيثة المتطورة خطراً دائماً يتربص بالمستخدمين غير الحذرين.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#OpenAI #برمجيات خبيثة #أمن سيبراني

مقالات مقترحة

محتوى المقال
جاري التحميل...