البرمجيات الخبيثة الجديدة تستخدم GPT-4 لتوليد الهجمات على الفور

Image by Xavier Cee, from Unsplash

البرمجيات الخبيثة الجديدة تستخدم GPT-4 لتوليد الهجمات على الفور

وقت القراءة: 2 دقائق

لقد وجد الباحثون في مجال الأمن دلائل مبكرة على البرمجيات الخبيثة التي تستخدم نماذج اللغة الكبيرة (LLMs) لتوليد الأفعال الخبيثة على الطاير.

هل أنت في عجلة من أمرك؟ ها هي الحقائق السريعة:

  • وجد الباحثون برامج ضارة تستخدم LLMs لتوليد الكود في وقت التشغيل.
  • تم تسمية البرنامج الضار ب MalTerminal والذي استخدم GPT-4 لبناء برامج فدية وأغلفة.
  • أدوات الحماية من الفيروسات التقليدية تجد صعوبة في اكتشاف الأكواد الخبيثة التي تم إنشاؤها في وقت التشغيل.

تم عرض النتائج في مؤتمر LABScon 2025 في محاضرة بعنوان “برامج الفدية الخبيثة الممكنة بواسطة LLM في البرية.

وفقًا لـ SentinelLABS، “يطرح البرمجيات الخبيثة الممكنة بواسطة LLM تحديات جديدة للكشف والبحث عن التهديدات حيث يمكن إنشاء المنطق الخبيث في وقت التشغيل بدلاً من تضمينه في الكود”.

تعمل هذه التهديدات من خلال طرق تنفيذية تجعلها مستحيلة لأنظمة مكافحة الفيروسات القياسية للكشف عنها لأن الكود الضار لا يوجد حتى وقت التنفيذ.

فريق البحث حدد ما يعتقدون أنه قد يكون أول حالة من هذا النوع من البرامج الخبيثة، والتي أطلقوا عليها اسم “MalTerminal”. النظام الذي يعتمد على Python يستخدم واجهة برمجة التطبيقات GPT-4 من OpenAI لإنشاء هجمات الفدية وهجمات القشرة العكسية.

وثق الباحثون أدوات هجومية إضافية، والتي تضمنت حقن الثغرات الأمنية، ومساعدات التصيد الاحتيالي لتوضيح كيف يجرب المهاجمون استخدام LLMs.

“على السطح، يبدو البرامج الضارة التي تفرغ وظائفها الخبيثة إلى LLM يمكنه توليد البرمجيات تلقائيا ككابوس لمهندسي الكشف عن البرامج الضارة”، كتب الباحثون.

تتضمن الحالات الأخرى ‘PromptLock’، الذي ظهر لأول مرة كبرنامج فدية مبني على الذكاء الاصطناعي في عام 2023، و PROMPTSTEAL، وهو برنامج ضار مرتبط بالمجموعة الروسية APT28. يشرح الباحثون أن PROMPTSTEAL قد أدرج 284 مفاتيح API من HuggingFace واستخدم LLMs لإنتاج أوامر النظام لسرقة الملفات.

اكتشف الباحثون أنه على الرغم من تعقيدها، يجب أن تتضمن البرمجيات الخبيثة الممكنة بواسطة LLM “مفاتيح واجهة برمجة التطبيقات المضمنة والتوجيهات”، مما يترك آثارًا يمكن للمدافعين تعقبها. وكتبوا، “هذا يجعل البرامج الضارة الممكنة بواسطة LLM نوعاً من الغرائب: أداة فريدة من نوعها، قابلة للتكيف، ومع ذلك فهي هشة أيضًا.”

للآن، يبدو استخدام البرامج الخبيثة الممكنة بواسطة LLM نادرًا وتجريبيًا في الغالب. ولكن الخبراء يحذرون أنه مع تحسين الأعداء لأساليبهم، فإن هذه الأدوات قد تصبح تهديدًا أمنيًا خطيرًا في مجال الأمن السيبراني.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!