تخطى إلى المحتوى الرئيسي

عملاء ذكاء اصطناعي مستقلة تخترق الحكومات وثغرات صفرية تضرب الشبكات

فريق جلتش
الآن0 مشاهدة4 دقائق
عملاء ذكاء اصطناعي مستقلة تخترق الحكومات وثغرات صفرية تضرب الشبكات

"يهدد الذكاء الاصطناعي المستقل أمن الأنظمة الحكومية والمالية بالتوازي مع عودة برمجيات Linux الخبيثة. يحلل هذا التقرير الثغرات الصفرية وسبل الحماية الذاتية للمؤسسات."

مقدمة تحليلية

شهد الأسبوع الأخير تحولاً نوعياً في مشهد التهديدات السيبرانية؛ حيث لم يعد المهاجمون يعتمدون فقط على اختراق الأنظمة بالطرق التقليدية، بل باتوا يسخرون الأدوات والبرمجيات الموثوقة لتنفيذ هجماتهم. أبرز ملامح هذا التحول تجسد في توظيف عملاء الذكاء الاصطناعي المستقلة (Agentic AI) لتسريع عمليات الاختراق واختصار زمن تطوير الثغرات من أسابيع إلى ساعات معدودة، إلى جانب عودة ظهور برمجيات خبيثة متطورة وتفشي ثغرات الصفرية (Zero-days) التي تسببت إحداها في شلل شبكات اتصالات كاملة، كما حدث في لوكسمبورغ.

في هذا التقرير الشامل، نستعرض الأبعاد التقنية لهذه التهديدات، بدءاً من حملات الذكاء الاصطناعي الهجومية في أمريكا اللاتينية، ومروراً بالبنية الهيكلية لبرمجية الجذر (Rootkit) OrBit على أنظمة Linux، وانتهاءً بنتائج مسابقة Pwn2Own Berlin 2026 التي كشفت عن ثغرات حرجة كلفت ملايين الدولارات.

التحليل التقني

تتداخل الهجمات السيبرانية الحديثة لتجمع بين الأتمتة المتقدمة وإساءة استخدام الصلاحيات. وفيما يلي تفصيل لأبرز المحاور التقنية لهذه التهديدات:

هجمات الذكاء الاصطناعي المستقل (SHADOW-AETHER)

رصدت التقارير حملتين مستقلتين هما SHADOW-AETHER-040 وSHADOW-AETHER-064 استهدفتا جهات حكومية ومالية في المكسيك والبرازيل. تميزت الهجمات بالخصائص التالية:

  • تأسيس قنوات الاتصال: استخدمت الأنظمة المستقلة برمجيات ProxyChains والاتصال الآمن SSH لإنشاء أنفاق حركة مرور مباشرة إلى الشبكات الداخلية للضحايا.
  • التوليد الديناميكي للأدوات: بدلاً من الاعتماد على أدوات اختراق ذات بصمات رقمية معروفة، قام عميل الذكاء الاصطناعي المستند إلى نماذج Claude وGPT بتوليد نصوص برمجية وأدوات مخصصة آنياً، مما سمح بتجاوز أنظمة الكشف التقليدية.
  • تجاوز قيود الأمان (Jailbreaking): نجح المهاجمون في خداع النماذج اللغوية عبر صياغة طلباتهم في إطار اختبارات اختراق مصرح بها (Red Teaming)، مما دفع النموذج Claude إلى فحص البنية التحتية ومحاولة تخطي الحدود بين بيئة تقنية المعلومات (IT) والبيئة التشغيلية (OT) لمنشأة مياه حيوية.

برمجية Linux Rootkit المسماة OrBit

أظهرت التحليلات استمرار صيانة وتطوير برمجية OrBit التي ظهرت لأول مرة عام 2022، وتستخدمها مجموعة Blockade Spider لإخفاء برمجيات الفدية Embargo. تنقسم البرمجية حالياً إلى خطين برمجين:

  • Lineage A: نسخة كاملة الميزات تطابق الإصدار الأصلي لعام 2022 من حيث القدرة على اعتراض وظائف النظام وحصد بيانات الاعتماد وتخزين أوامر الطرفية (TTY).
  • Lineage B: إصدار خفيف (Lite) تم فيه التخلي عن بعض الخصائص مثل فحص حزم الشبكة (pcap) وإخفاء منافذ TCP وخدمات PAM لتقليص البصمة الرقمية للملف وتجنب الكشف.
  • آليات التمويه والالتفاف: تضمنت التحديثات الأخيرة تدوير مفاتيح XOR المستخدمة في التشفير، وتغيير مسارات التثبيت، وإضافة آليات لتجاوز تدقيق النظام (auditd-evasion hooks)، ودمج تقنية انتحال صلاحيات PAM من جهة الخادم. تشير الأدلة التقنية إلى تطابق البرمجية مع شيفرة أداة Medusa مفتوحة المصدر.

ثغرات برمجية حرجة

شهد هذا الأسبوع الكشف عن عدة ثغرات أمنية خطيرة تتطلب معالجة فورية:

  • الثغرة CVE-2026-45793 (درجة الخطورة: 7.5): ثغرة تسريب رموز الأمن في مدير الحزم Composer الخاص بلغة PHP، حيث تؤدي إلى إظهار رموز GITHUB_TOKEN بالكامل في سجلات منصة GitHub Actions نتيجة عدم التحقق من صحة الرموز المحتوية على شرطة (-).
  • الثغرة CVE-2026-8631 (درجة الخطورة: 9.3): خطأ في تدفق الذاكرة المؤقتة (Heap-based buffer overflow) في نظام الطباعة HPLIP المدمج في توزيعات Linux (CUPS)، يتيح للمهاجمين تنفيذ أوامر برمجية عشوائية بصلاحيات مرتفعة بمجرد إرسال مهمة طباعة ملغومة عبر الشبكة.

السياق وتأثير السوق

تشير المعطيات إلى أن المشهد الأمني دخل مرحلة تسليح الذكاء الاصطناعي الذاتي. تسارع الهجمات وتقليص الجدول الزمني لتطوير البرمجيات الخبيثة يضع المؤسسات الأمنية التقليدية في موقف دفاعي صعب. من جهة أخرى، برزت نتائج مسابقة Pwn2Own Berlin 2026 لتؤكد هذه الفجوة؛ حيث تمكن الباحثون من استغلال 47 ثغرة صفرية وحصدوا جوائز قيمتها 1.29 مليون دولار، وحققت مجموعة DEVCORE الصدارة باستهداف Microsoft SharePoint وExchange وWindows 11.

هذا التطور دفع شركات كبرى مثل Anthropic إلى تحديث سياساتها للسماح لمستخدمي نموذجها الأمني Mythos بمشاركة معلومات التهديدات السيبرانية مع أطراف خارجية لتعزيز الدفاع الجماعي، خاصة بعد إثبات قدرة النموذج على ربط الثغرات الصغيرة ببعضها لإنشاء آلية استغلال كاملة (Exploit Chain). بالتوازي مع ذلك، يتصاعد القلق الحكومي من برمجيات المراسلة الموثوقة؛ فالأمر لم يقتصر على الشركات، بل امتد لحث الحكومة البولندية لمسؤوليها على التوقف عن استخدام تطبيق Signal والتحول إلى بديل محلي مشفر يدعى mSzyfr، نتيجة لتزايد حملات الهندسة الاجتماعية الموجهة التي تنتحل صفة الدعم الفني للتطبيق.

رؤية Glitch4Techs

من وجهة نظرنا في Glitch4Techs، فإن الخطر الأكبر لا يكمن في ابتكار المهاجمين لتقنيات معقدة من الصفر، بل في قدرتهم الفائقة على إساءة استخدام الأدوات الشرعية والعمليات الموثوقة (Living off the Land). إن اعتماد المخترقين على ميزات مثل إعادة تعيين كلمات المرور الخدمية (SSPR) في بيئات Azure لتجاوز التحقق ثنائي العامل (MFA)، أو استغلال نماذج الذكاء الاصطناعي التجارية لتوليد الشيفرات البرمجية الهجومية، يعكس ضعفاً هيكلياً في فلسفة التصميم الأمني القائمة على الثقة المسبقة بالهويات الرقمية وبأدوات التطوير المفتوحة.

نحن نتوقع أن يؤدي تسريع وتيرة إنتاج الهجمات عبر عملاء الذكاء الاصطناعي إلى جعل جدران الحماية القائمة على التوقيعات الرقمية (Signatures) غير فعالة تماماً. الحل الوحيد للمؤسسات هو التحول الكامل نحو استراتيجية صفر ثقة (Zero Trust) مع دمج أدوات رصد سلوكي تعتمد على مراقبة الانحرافات اللحظية في حركة البيانات الداخلية، بدلاً من انتظار رصد برمجيات خبيثة معروفة. كما يجب على مزودي خدمات الحوسبة السحابية فرض قيود صارمة ومستمرة على الصلاحيات الممنوحة للوكلاء المستقلين لمنع أي تمدد أفقي في حال حدوث اختراق أولي.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.