كشف باحثون في الأمن السيبراني عن برمجية خبيثة متقدمة تعمل على نظام ويندوز، أطلق عليها اسم AI Waifu RAT، وهي برمجية وصول عن بعد (RAT) تستخدم قوة نماذج اللغة الكبيرة لتنفيذ الأوامر على أجهزة الضحايا.
ووفقًا لأحد الباحثين المعروف باسم ryingo، “يعمل وكيل محلي على جهاز الضحية، يستمع للأوامر على منفذ محدد. هذه الأوامر، القادمة من نموذج اللغة الكبير، يتم تمريرها عبر واجهة ويب وإرسالها إلى الوكيل المحلي كطلبات HTTP نصية واضحة.”
استهداف مجتمعات الذكاء الاصطناعي التفاعلية
تستهدف هذه البرمجية على وجه الخصوص مجتمعات الألعاب والتفاعل التخيلي القائمة على نماذج اللغة الكبيرة، مستغلة اهتمام المستخدمين بالذكاء الاصطناعي وتقديم شخصيات افتراضية قادرة على قراءة الملفات المحلية على الأجهزة لأغراض “تخصيص التفاعل التخيلي” وتنفيذ “تشغيل الأكواد التعسفي” مباشرة على الجهاز المصاب.
يعني ذلك أن المستخدمين الذين يبحثون عن تجارب تفاعلية غامرة مع الشخصيات الافتراضية يصبحون عرضة لهجمات سيبرانية متقدمة، دون وعي منهم بالخطر.
كيف تعمل البرمجية
تستفيد البرمجية من نموذج اللغة الكبير لتوليد أوامر معقدة، ما يجعل تحليلها واكتشافها أكثر صعوبة مقارنة بالبرمجيات التقليدية. يقوم الوكيل المحلي بتنفيذ هذه الأوامر فور استقبالها، بما في ذلك الوصول إلى الملفات، جمع المعلومات، وإمكانية تشغيل أي كود على النظام.
ويشير الباحثون إلى أن استخدام واجهة ويب بسيطة لتمرير الأوامر يجعل من الصعب على برامج الحماية التقليدية اكتشاف النشاط الخبيث، حيث تبدو الطلبات وكأنها تفاعلات شرعية بين المستخدم ونموذج الذكاء الاصطناعي.
خلفيات التهديد وأهمية التوعية
يشير هذا الاكتشاف إلى تحوّل جديد في استغلال الذكاء الاصطناعي من قبل المهاجمين السيبرانيين، حيث لم تعد البرمجيات الخبيثة تعتمد فقط على استغلال الثغرات التقليدية أو التصيّد الإلكتروني، بل أصبحت تستخدم الذكاء الاصطناعي نفسه كقناة لإدارة وتنفيذ الهجمات.
وتؤكد فرق الأمن السيبراني على ضرورة توعية المستخدمين في مجتمعات الذكاء الاصطناعي التفاعلية، وتطبيق إجراءات أمنية صارمة مثل فحص الملفات قبل تشغيلها، وعدم تثبيت أي برامج غير موثوقة، ومراقبة الشبكات الداخلية للكشف عن أي نشاط مشبوه.
خطوات التخفيف والحماية
للتقليل من خطر هذه البرمجية، يُنصح باتباع عدد من التدابير الأمنية:
-
تحديث أنظمة التشغيل والبرامج بانتظام لسد الثغرات المحتملة.
-
استخدام حلول أمنية تدعم تحليل حركة الشبكة وفحص طلبات HTTP النصية المشبوهة.
-
الحد من صلاحيات المستخدمين ومنع تشغيل أي كود عشوائي دون مراجعة أمنية.
-
مراقبة مجتمعات الذكاء الاصطناعي التفاعلية للتأكد من موثوقية الإضافات والشخصيات الافتراضية.
يشير الاكتشاف إلى مرحلة جديدة من الهجمات السيبرانية التي تدمج بين الذكاء الاصطناعي والوصول الخبيث للأجهزة، ما يضع تحديات كبيرة أمام فرق الأمن السيبراني لضمان حماية المستخدمين والبيانات.