أعلنت مجموعة Google Threat Intelligence Group (GTIG) عن اكتشاف برمجية خبيثة تجريبية جديدة تُدعى PROMPTFLUX، مكتوبة بلغة VBScript، تتصل بواجهة برمجة تطبيقات نموذج الذكاء الاصطناعي Gemini لطلب أجزاء شيفرةٍ جديدة تُحوّلها إلى إصدارٍ مُموّه يهدف إلى التهرّب من آليات الكشف التقليدية.
كيف تعمل PROMPTFLUX — مكوّن «الروبوت المفكّر» وإعادة التوليد الآلية
تتضمّن البرمجية مكوّنًا أسماه الباحثون “Thinking Robot”، الذي يوجّه استعلامات إلى Gemini 1.5 Flash (أو إصدارات لاحقة) بطلب تغييرات دقيقة على شيفرة VBScript بغرض التشويش وإخفاء المكوّنات المضادّة للكشف. تُرسل البرمجية هذه الطلبات باستخدام مفتاح API مضمّن داخل الشيفرة، وتطلب من النموذج أن يعيد الشيفرة بصيغة قابلة للقراءة الآلية — أي أن يخرج الكود فقط من دون شروحات — ما يسهل دمج الاستجابة مباشرةً كنسخة مُموّهة جديدة.
سُجلت نسخ من PROMPTFLUX تطلب من الموديل إعادة كتابة الشيفرة كل ساعة عبر توجيه النموذج للعمل كـ”خبير في تشويش VBScript”، ما يُوفّر قدرة «تكيّف لحظية» تهدف إلى التملّص من قواعد التوقيع الثابتة.
آليات الانتشار والثبات والقيود الحالية
بعد توليد النسخة المُموّهة، تقوم البرمجية بحفظها في مجلد بدء تشغيل ويندوز (Startup) لضمان الثبات، وتحاول الانتشار بنسخ نفسها إلى وسائط قابلة للإزالة ومشاركات الشبكة المعنونة (mapped network shares). رغم أنّ الدالة المسؤولة عن التحديث الذاتي AttemptToUpdateSelf ظاهرة في الشيفرة لكنها معلّقة (معلّمة بالتعليق)، فإن وجودها مع تتبّع استجابات الذكاء الاصطناعي في ملف سجل واضح %TEMP%\thinking_robot_log.txt يشير إلى نية المؤلفين لتطوير قدرة تحويل شكلية متغيرة بمرور الوقت.
حتى الآن تُقيَّم PROMPTFLUX على أنها في طور التطوير أو الاختبار، ولا توجد دلائل على وجود قدرة مؤكدة لاستغلالها لاقتحام شبكة ضحية أو السيطرة عليها بشكلٍ مستقل حالياً.
سياق أوسع — نماذج مُسيّسة للبرمجيات الخبيثة وأمثلة سابقة
ترصد Google نماذج متعددة تُستخدم لأغراض خبيثة بذات النهج: برمجيات مثل FRUITSHELL (شل عكسي بـPowerShell) التي تضم مطالبات مضمّنة لتجاوز تحليل الذكاء الاصطناعي، وPROMPTLOCK (فدية عبر Go) الذي يولّد سكربتات Lua ديناميكيًا عبر موديل، وPROMPTSTEAL / LAMEHUG المستخدم من قبل APT28 لاستدعاء أوامر عبر موديلات أخرى، وQUIETVAULT لسرقة رموز GitHub/NPM. كما رصدت GTIG استغلال Gemini من قبل مجموعات ذات صلة بدول مثل الصين وإيران وكوريا الشمالية في مهام استطلاع وابتكار محتوى تصيُّدي وتطوير أدوات استخراج بيانات.
لوحظ كذلك استخدام خدع مثل ادّعاء الانتماء لمنافسة Capture-the-Flag (CTF) لكسر الحواجز والالتفاف على قيود السلامة، ومن ثم توظيف الاستجابات في تطوير حلقات خبيثة للاستغلال والهجوم.
تبعات وتوقُّعات الميادين الأمنية
تقول Google إنّ الميزة الخطيرة هنا ليست فقط اعتماد المهاجمين على الذكاء الاصطناعي لكتابة الشيفرات، بل تحولهم إلى استخدام الذكاء الاصطناعي بشكل منهجي لتعزيز النطاق والسرعة والفعالية في الهجمات. هذا الاتجاه يخفض تكلفة التطوير الخبيث ويزيد من قدرة الجهات الخبيثة على إنتاج أدوات متحوّلة تُعقّد الكشف والتحليل. وطالبت GTIG بترصُّد استخدام واجهات موديلات الذكاء الاصطناعي من جانب جهات خبيثة ومراجعة آليات المصادقة والحدّ من إساءة استخدام مفاتيح الـAPI المضمّنة داخل الشفرات.





























