الأمن السيبراني

كيف يدمج مؤلفو البرمجيات الضارة نماذج اللغة الكبيرة لتجاوز الاكتشاف

تتطور تكتيكات المهاجمين في عالم الأمن السيبراني، حيث يستخدمون نماذج اللغة الكبيرة لإنشاء برمجيات ضارة يمكنها التهرب من أدوات الكشف. في هذا المقال، نستعرض كيف يتم دمج هذه التقنيات الحديثة في البرمجيات الخبيثة.

يختبر المهاجمون برامج ضارة تتضمن نماذج لغوية كبيرة (LLMs) لإنشاء برمجيات ضارة يمكنها التهرب من اكتشاف أدوات الأمان. في تحليل نشر في وقت سابق من هذا الشهر، تصف مجموعة المعلومات الاستخباراتية في جوجل (GTIG) كيف يستخدم المهاجمون خدمات الذكاء الاصطناعي (AI)، مثل Google Gemini وHugging Face، لإعادة كتابة الشيفرة الضارة أو توليد أوامر فريدة لتنفيذ البرمجيات الضارة.

يسلط التقرير الضوء على خمسة برامج مختلفة، بما في ذلك برنامج VBScript التجريبي المسمى PROMPTFLUX، الذي يحاول استخدام Google Gemini لإعادة كتابة شيفرته المصدرية، ومعدن البيانات بلغة بايثون المسمى PROMPTSTEAL، الذي يستعلم من واجهة برمجة التطبيقات الخاصة بـ Hugging Face لتحليل الأنظمة المخترقة بحثًا عن الثغرات. يكتب الباحثون أن المهاجمين يستكشفون بسرعة طرقًا لدمج تقنيات الذكاء الاصطناعي في برامجهم.

“بالنسبة للمهاجمين المهرة، توفر أدوات الذكاء الاصطناعي التوليدية إطار عمل مفيد، مشابه لاستخدام Metasploit أو Cobalt Strike في الأنشطة السيبرانية،” قال الباحثون. “تتيح هذه الأدوات أيضًا للمهاجمين ذوي المهارات المنخفضة فرصة لتطوير أدوات متطورة، ودمج التقنيات الحالية بسرعة، وتحسين فعالية حملاتهم بغض النظر عن مستوى الكفاءة التقنية أو إتقان اللغة.”

مرتبط: الحملات الاحتيالية عبر البث تعتمد على أدوات الذكاء الاصطناعي، والروبوتات

تعد هذه العينات من البرمجيات الضارة أحدث الأمثلة على كيفية تطور تكتيكات المهاجمين. يستخدم المجرمون السيبرانيون نماذج اللغة الكبيرة كأداة تطوير لإنشاء برمجيات ضارة أو لتوليد تطبيقات تبدو شرعية ولكنها في الواقع خبيثة. خلال إحاطة أمنية في Black Hat، عرض أحد الباحثين كيفية تدريب نماذج اللغة الكبيرة التي يمكن أن تنتج شيفرة تتجاوز Microsoft Defender for Endpoint بنسبة 8% من الوقت.

المهاجمون يختبرون الذكاء الاصطناعي

بشكل عام، تنقسم البرمجيات الضارة المعززة بالذكاء الاصطناعي إلى فئتين — تلك التي تم إنشاؤها بواسطة نماذج اللغة الكبيرة وتلك التي تستخدم نماذج اللغة الكبيرة خلال التنفيذ. في معظم الحالات، يستخدم المهاجمون نماذج اللغة الكبيرة للمساعدة في ترميز البرمجيات الضارة، أو لأتمتة الهجمات ضد الأهداف. حتى الآن، كان استخدام الذكاء الاصطناعي من قبل المهاجمين السيبرانيين يهدف بشكل أساسي إلى المساعدة في ترميز البرمجيات الضارة. في بعض الحالات، استخدم المهاجمون الذكاء الاصطناعي لأتمتة الهجمات ضد الأهداف بشكل شبه كامل. في الوقت الحالي، فقط أقلية من البرمجيات الضارة المعززة بالذكاء الاصطناعي تحاول فعليًا الاتصال بنماذج اللغة الكبيرة خلال التنفيذ، كما يقول عمر سردار، قائد عمليات البرمجيات الضارة في فريق المعلومات الاستخباراتية Unit 42 في شركة Palo Alto Networks.

“يبدو أن الجزء الأكبر من هذه العينات هو نماذج أولية ولا تظهر استخدام مخرجات نماذج اللغة الكبيرة لتغيير السلوك،” يقول سردار، مضيفًا أن معظم هذه المتغيرات التجريبية تحتوي على آثار تنفيذ واضحة يمكن اكتشافها بواسطة حلول الكشف والاستجابة عند النقاط النهائية (EDR) الحالية.

مرتبط: Akira وCl0p تتصدر قائمة أكثر خمس مجموعات نشطة في برمجيات الفدية كخدمة

وصفت مجموعة المعلومات الاستخباراتية في جوجل ثلاثة عينات من البرمجيات الضارة التي تم “ملاحظتها في العمليات.” برنامج قذيفة عكسية، FRUITSHELL، يحتوي على مطالبات مشفرة للمساعدة في التهرب من الاكتشاف، بينما يستخدم البرنامج المذكور سابقًا PROMPTSTEAL استدعاءات إلى واجهة برمجة التطبيقات الخاصة بـ Hugging Face لإرجاع أوامر ويندوز تهدف إلى جمع المعلومات من النظام المستهدف. عينة ثالثة من البرمجيات الضارة التي تستخدم الذكاء الاصطناعي، QUIETVAULT، تستخدم مطالبات الذكاء الاصطناعي لتسهيل البحث عن الأسرار على النظام الحالي وإخراجها إلى حساب يتحكم فيه المهاجم. تم اعتبار برنامجين آخرين تجريبيين ولم يتم استخدامهما في هجمات فعلية.

على الرغم من أن الحواجز التي وضعتها نماذج اللغة الكبيرة تمثل الخط الأول من الدفاع ضد مثل هذه الهجمات، فإن نهجًا شائعًا بشكل متزايد لتجاوز تلك الدفاعات هو أن المهاجمين يستخدمون ذريعة أنهم يشاركون في مسابقة التقاط العلم (CTF) ويحتاجون إلى الشيفرة الهجومية لتمرينهم. تم تلبية طلب تم حظره بواسطة توافق الأمان في Google Gemini لاحقًا عندما طلب المهاجم نفس المعلومات كجزء من تمرين CTF، وفقًا للباحثين.

“يبدو أن المهاجم تعلم من هذا التفاعل واستخدم ذريعة CTF لدعم عمليات الاحتيال والاستغلال وتطوير قذائف الويب،” كتب الباحثون. “تسلط هذه الفروق في استخدام الذكاء الاصطناعي الضوء على الفروقات الحيوية بين الاستخدام الحميد وسوء استخدام الذكاء الاصطناعي التي نواصل تحليلها لتحقيق التوازن بين وظيفة Gemini مع كل من القابلية للاستخدام والأمان.”

مرتبط: “الذكاء الاصطناعي المظلم” يساعد المجرمين الصغار، لكنه يخفق تقنيًا

البرمجيات الضارة التي تولدها نماذج اللغة الكبيرة: المنع والتدوير

يجب على الشركات أن تتوقع أن يواصل المهاجمون التجريب باستخدام الذكاء الاصطناعي في وقت التشغيل لتوليد الشيفرة والتكيف مع بيئات محددة، وإخفاء أنشطتهم للتهرب من الاكتشاف، وتعزيز الهندسة الاجتماعية، وتسهيل اتخاذ القرارات الديناميكية، كما يقول رونان مورفي، المسؤول عن استراتيجية البيانات في شركة Forcepoint، المزود للأمان المعتمد على الذكاء الاصطناعي. ومع ذلك، فإن هذه الأنشطة واضحة جدًا في الوقت الحالي.

“تعمل هذه الهجمات لأن خدمات الذكاء الاصطناعي تسمح للبرمجيات الضارة بالبقاء مرنة وغير متوقعة، لكنها تعتمد أيضًا على الوصول إلى الشبكة الخارجية، مما يجعلها قابلة للاكتشاف والحظر من خلال ضوابط خروج قوية ومراقبة خدمات الذكاء الاصطناعي،” يقول مورفي. “بينما لا تزال العديد من هذه التقنيات تجريبية ولم تنتشر بعد، فإن لديها إمكانيات حقيقية لجعل الهجمات أكثر تكيفًا وأصعب للدفاع ضدها.”

بطرق عديدة، تعكس المحاولات لاستخدام نماذج اللغة الكبيرة في وقت التشغيل الجهود المبذولة لتوليد شيفرات متعددة الأشكال في التسعينيات، كما تقول آمي تشانغ، قائدة أبحاث تهديدات الذكاء الاصطناعي والأمان في شركة سيسكو. يجب على الشركات البحث عن طرق لاستخدام الذكاء الاصطناعي لاكتشاف مثل هذا السلوك والبقاء في المقدمة على المهاجمين.

“بينما يروج لاعبو صناعة الأمان لاستخدام نماذج اللغة الكبيرة لمساعدة المدافعين عن الشبكات والأنظمة ضد المهاجمين، يقوم المهاجمون بنفس الشيء لتحديد تلك الثغرات نفسها للاستغلال،” تقول. “استفد من نماذج التعلم الآلي و/أو الخوارزميات التي تكون أفضل في اكتشاف الانحرافات عن السلوك المتوقع وتجليات الشيفرة غير المتوقعة مقارنة بأساليب الكشف التقليدية المعتمدة على التوقيع.”

مع استمرار تطور التهديدات السيبرانية، يجب على الشركات أن تبقى على دراية بأحدث الأساليب المستخدمة من قبل المهاجمين. استخدام الذكاء الاصطناعي في البرمجيات الضارة يمثل تحديًا كبيرًا، ولكن من خلال الفهم الجيد لهذه التهديدات، يمكن تعزيز الدفاعات الأمنية.

مقالات ذات صلة

زر الذهاب إلى الأعلى