يستخدم القراصنة صور الباندا لنشر برامج الفيروسات الذكاء الاصطناعي

Image by Freepik

يستخدم القراصنة صور الباندا لنشر برامج الفيروسات الذكاء الاصطناعي

وقت القراءة: 2 دقائق

لقد تمكن الباحثون في مجال الأمن من تحديد برنامج ضار قوي لنظام لينكس يُطلق عليه اسم Koske، والذي يقولون أنه قد تم تطويره باستخدام الذكاء الصناعي

في عجلة من أمرك؟ إليك الحقائق السريعة:

  • ينتشر فيروس Koske عبر صور JPEG للباندا التي تحتوي على برامج rootkits المخفية.
  • يشك المحققون أن تم توليد كود Koske بواسطة الذكاء الاصطناعي.
  • إنه يتجاوز أدوات مكافحة الفيروسات ويخفي العمليات باستخدام التلاعب في النظام.

أكوا ناوتيلوس اكتشفت هذه الأداة المتطورة والمستمرة لتعدين العملات الرقمية، التي تنتشر من خلال ملفات صور مُسلّحة، بالتحديد، صور JPEG للباندا.

“تبدأ الخطوط بين التهديدات المنشأة من البشر والألات في الازدواجية”، كما حذر أساف موراغ من أكوا. يستغل Koske الخوادم غير المكونة بشكل صحيح، وخاصة مثيلات JupyterLab، ويستخدم ملفات الصور ذات الغرض المزدوج لإخفاء حمولته.

تظهر الملفات كصور عادية، ولكنها تحتوي على كود برمجي ينشئ rootkits ونصوص shell مباشرة في ذاكرة النظام، متجاوزا أدوات مكافحة الفيروسات التقليدية.

اكتشفت راهجردي والفريق أن البرمجيات الخبيثة تعدل الملفات النظامية مثل ‘.bashrc’ وتنشئ وظائف الأوامر التوقيتية وخدمات systemd الضارة، التي تحافظ على عملها بعد إعادة تشغيل النظام. يعدل المهاجمون تكوينات الشبكة، وإعدادات DNS، وتكوينات قواعد الأمان للحفاظ على الوصول مفتوحًا أثناء تجنب الكشف.

تحتوي البرمجيات الخبيثة على روتكيت يستخدم ‘LD_PRELOAD’ لاختطاف وظيفة ‘readdir()’ في Linux بينما يتم تضمينها داخل صورة الباندا. تصبح الملفات المصابة، بالإضافة إلى العمليات، غير مرئية تمامًا للمستخدمين. تسترد البرمجيات الخبيثة أدوات تعدين التشفير من مستودع GitHub الذي تم إنشاؤه فقط لهذا الغرض.

يشير سلوك Koske إلى أنه من المحتمل أن تم بناؤه بمساعدة نماذج اللغة الكبيرة (LLMs). يعتبر الشفرة المنظمة بشكل جيد، والتعليقات التفصيلية، والمنطق الاحتياطي المتقدم “مؤشرات على كود تم إنشاؤه بواسطة الذكاء الاصطناعي” حسب الباحثين.

يمكن للبرنامج الضار حتى التكيف في الوقت الحقيقي عن طريق اختبار البروكسيات وتغيير أهداف التعدين بناءً على قدرات الأجهزة.

“كوسكي يمثل معيارًا مرعبًا في تطور البرامج الخبيثة”، قالت موراغ. “إنه يشير إلى مستقبل حيث يستغل كتاب البرامج الخبيثة الذكاء الصناعي لتجاوز الدفاعات التقليدية”، اختتمت موراغ.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!