Site icon السعودية برس

وصل عصر الفدية التي تم إنشاؤها من الذكاء الاصطناعى

على الرغم من أن هذا النشاط حتى الآن لا يبدو أنه هو المعيار عبر النظام البيئي للفدية ، فإن النتائج تمثل تحذيرًا صارخًا.

“هناك بالتأكيد بعض المجموعات التي تستخدم الذكاء الاصطناعي للمساعدة في تطوير وحدات الفدية والبرامج الضارة ، ولكن بقدر ما يمكن أن يخبر المستقبل ،” معظم يقول آلان ليسكا ، المحلل لشركة الأمن التي سجلت في المستقبل المتخصص في رانسومواري ، “حيث نرى المزيد من الذكاء الاصطناعي على نطاق واسع هو في الوصول الأولي.”

بشكل منفصل ، ادعى الباحثون في شركة الأمن السيبراني ESET هذا الأسبوع أنهم اكتشفوا “أول رانسوم برامج رانسوم برامج” المعروفة التي تعمل بالنيابة “، والتي يطلق عليها اسم Promblock. يقول الباحثون إن البرامج الضارة ، التي تعمل محليًا على الجهاز وتستخدم نموذج AI مفتوح المصدر من Openai ، يمكنها “إنشاء البرامج النصية LUA الخبيثة أثناء الطيران” وتستخدم هذه الملفات لفحص الملفات التي قد يستهدفها المتسللين وسرقة البيانات وتشفيرها. تعتقد ESET أن الكود هو دليل على المفهوم الذي لم يتم نشره على ما يبدو ضد الضحايا ، لكن الباحثين يؤكدون على أنه يوضح كيف يبدأ مجرمي الإنترنت في استخدام LLMs كجزء من مجموعات الأدوات الخاصة بهم.

كتب أنطون تشيربانوف وبيتر ستريسيك ، الذين اكتشفوا على بعد: “إن نشر برنامج Ransomware المدعوم من Ai-AI. “أما بالنسبة للتنمية ، فمن المؤكد تقريبًا أن ممثلي التهديد يستكشفون هذا المجال بنشاط ، ومن المحتمل أن نرى المزيد من المحاولات لإنشاء تهديدات متطورة بشكل متزايد.”

على الرغم من عدم استخدام Promslock في العالم الحقيقي ، إلا أن نتائج الأنثروبور تؤكد على السرعة التي ينتقل بها مجرمي الإنترنت إلى بناء LLMs في عملياتهم والبنية التحتية. رصدت شركة الذكاء الاصطناعى أيضًا مجموعة أخرى من CyberCriminal ، والتي تتتبعها مثل GTG-2002 ، باستخدام رمز Claude لإيجاد أهداف تلقائيًا للهجوم ، والوصول إلى شبكات الضحايا ، وتطوير البرامج الضارة ، ثم البيانات ، وتحليل ما تم سرقته ، وتطوير ملاحظة رانسوم.

في الشهر الماضي ، أثر هذا الهجوم على 17 منظمة في الحكومة ، والرعاية الصحية ، وخدمات الطوارئ ، والمؤسسات الدينية ، كما تقول الإنسان ، دون تسمية أي من المنظمات المتأثرة. وكتب الباحثون الأنثروبريون في تقريرهم ، حيث تعمل الذكاء الاصطناعى كمستشار تقني ومشغل فني ومشغل نشط ، مما يمكّن الهجمات التي ستكون أكثر صعوبة وتستغرق وقتًا في تنفيذها يدويًا ، “العملية توضح العملية حول التطور المثير للقلق في الجرائم الإلكترونية المدعومة.

Exit mobile version