هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

جوجل: قراصنة يستخدمون Gemini لشن هجمات سيبرانية

ملخص للمقال
  • كشفت تقارير جوجل الأمنية عن استغلال قراصنة كوريا الشمالية لنموذج الذكاء الاصطناعي Gemini لتطوير هجمات سيبرانية معقدة وتسريع عمليات التجسس بدقة غير مسبوقة
  • تقوم مجموعة UNC2970 المدعومة من الدولة باستغلال قدرات Gemini في جمع المعلومات الاستخباراتية مفتوحة المصدر OSINT وتحليل بيانات الأهداف عالية القيمة بدقة متناهية
  • تدير المجموعة حملة عملية وظيفة الحلم Operation Dream Job التي تستهدف قطاعات الدفاع والطاقة عبر انتحال صفة مسؤولي توظيف لتقديم عروض عمل مفخخة ببرمجيات خبيثة
  • يوظف القراصنة أدوات Gemini لإنشاء ملفات تعريف دقيقة للضحايا وصياغة شخصيات وهمية تبدو حقيقية للغاية مما يسهل خداع الموظفين في الشركات التقنية الكبرى
  • يؤدي استخدام الذكاء الاصطناعي في الهجمات إلى طمس الخطوط الفاصلة بين البحث المهني والاستطلاع الخبيث مما يزيد من صعوبة اكتشاف التهديدات السيبرانية بشكل مبكر
  • ترتبط الهجمات بمجموعة Lazarus Group الشهيرة حيث يتم استهداف المسميات الوظيفية التقنية والرواتب بدقة عالية لضمان نجاح عمليات الاختراق وسرقة البيانات الحساسة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
جوجل: قراصنة يستخدمون Gemini لشن هجمات سيبرانية
محتوى المقال
جاري التحميل...

كشفت شركة جوجل في تقرير أمني جديد أن مجموعات قراصنة مدعومة من دول، وتحديداً من كوريا الشمالية، بدأت في استخدام نموذج الذكاء الاصطناعي Gemini لتطوير هجماتها الإلكترونية وتسريع عمليات التجسس.

شعار جوجل جيمناي

وأوضح فريق استخبارات التهديديات في جوجل (GTIG) أن المجموعة المعروفة باسم UNC2970 تستغل قدرات الذكاء الاصطناعي لجمع المعلومات الاستخباراتية مفتوحة المصدر (OSINT) وتحليل بيانات الأهداف عالية القيمة بدقة غير مسبوقة.

كيف يستغل القراصنة الذكاء الاصطناعي في الهجمات؟

وفقاً لتقرير تيكبامين، لم يعد استخدام الذكاء الاصطناعي مقتصراً على المستخدمين العاديين، حيث يقوم القراصنة بتوظيف Gemini في عدة مهام خبيثة:

  • إنشاء ملفات تعريف دقيقة للأهداف المحتملة.
  • البحث عن معلومات حساسة حول شركات الأمن السيبراني والدفاع.
  • رسم خرائط للوظائف التقنية والرواتب لتصميم رسائل تصيد مقنعة.
  • صياغة شخصيات وهمية تبدو حقيقية للغاية لخداع الضحايا.

وأشار التقرير إلى أن هذا الاستخدام يطمس الخطوط الفاصلة بين البحث المهني الروتيني وبين الاستطلاع الخبيث، مما يصعب مهمة اكتشافهم مبكراً.

ما هي عملية Dream Job الخبيثة؟

تُعرف مجموعة UNC2970 بارتباطها بمجموعات خطيرة مثل Lazarus Group، وقد اشتهرت بإدارة حملة طويلة الأمد تسمى "عملية وظيفة الحلم" (Operation Dream Job).

تستهدف هذه العملية قطاعات حساسة تشمل:

  • شركات الطيران والدفاع.
  • قطاع الطاقة.
  • المؤسسات التقنية الكبرى.

يقوم المهاجمون بانتحال صفة مسؤولي توظيف في شركات كبرى، مستخدمين بيانات دقيقة تم جمعها عبر Gemini لتقديم عروض عمل وهمية تحتوي على برمجيات خبيثة.

تحليل التهديدات السيبرانية

وتشير المعلومات إلى أن المجموعة تركز بشكل مكثف على انتحال شخصيات المجندين في الشركات، مع استهداف دقيق للمسميات الوظيفية التقنية والرواتب لجعل الطُعم لا يقاوم.

أدوات خبيثة جديدة تعتمد على Gemini

لم يتوقف الأمر عند التجسس، بل رصدت جوجل استخدام القراصنة لواجهة برمجة التطبيقات (API) الخاصة بنموذج Gemini لتطوير برمجيات خبيثة متقدمة.

من أبرز هذه الأدوات التي تم رصدها:

  • برمجية HONESTCUE: تستخدم واجهة Gemini لتوليد أكواد برمجية للمراحل التالية من الهجوم.
  • أداة COINBAIT: مجموعة تصيد احتيالي تم إنشاؤها بمساعدة الذكاء الاصطناعي، تنتحل صفة منصة تداول عملات رقمية لسرقة بيانات الاعتماد.
أمن المعلومات والذكاء الاصطناعي

ويرتبط نشاط COINBAIT بمجموعة تهديد ذات دوافع مالية تُعرف باسم UNC5356، مما يؤكد توسع استخدام الذكاء الاصطناعي ليشمل الجرائم المالية أيضاً وليس فقط التجسس الحكومي.

مستقبل الأمن السيبراني مع الذكاء الاصطناعي

يُظهر هذا التطور تحولاً خطيراً في مشهد التهديدات الرقمية، حيث يُسرّع الذكاء الاصطناعي من دورة الهجوم السيبراني.

وكما نتابع دائماً في تيكبامين، فإن الشركات الأمنية مثل جوجل تعمل باستمرار على تحديث آليات الدفاع لديها لاكتشاف أنماط الاستخدام المسيء لنماذجها ومنع الجهات الفاعلة السيئة من استغلالها.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#Gemini 2.5 #جوجل #الأمن السيبراني

مقالات مقترحة

محتوى المقال
جاري التحميل...