تكنولوجيا

تصاعد الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كوريا الشمالية والصين في دائرة الاتهام

تواصل مجموعات القرصنة المرتبطة بكل من كوريا الشمالية والصين توسيع نطاق عملياتها الإلكترونية، مستفيدة من أدوات الذكاء الاصطناعي التوليدي لتعزيز قدراتها في الاختراق، التمويه، والهندسة الاجتماعية على مستوى غير مسبوق. وفي أحدث حادثة كشفت عنها شركة الأمن السيبراني الكورية الجنوبية «جينيانس» (Genians)، تمكنت مجموعة القرصنة الكورية الشمالية «كيمسوكي» (Kimsuky) من استخدام روبوت الذكاء الاصطناعي «شات جي بي تي» لإنشاء هويات عسكرية كورية جنوبية مزيفة، أُرفقت برسائل تصيّد احترافية ادّعت أنها صادرة عن جهة دفاعية رسمية.

وتعد «كيمسوكي» من أبرز مجموعات التجسس الإلكتروني المرتبطة مباشرة بالنظام الكوري الشمالي، وقد سبق تنفيذها عشرات الحملات التي استهدفت مؤسسات حساسة في كوريا الجنوبية واليابان والولايات المتحدة. وفي عام 2020، أكدت وزارة الأمن الداخلي الأميركية أن هذه المجموعة تعمل على جمع معلومات استخباراتية على نطاق عالمي.

من أدوات ذكاء اصطناعي إلى آليات اختراق متقدمة

رغم أن «شات جي بي تي» يحظر صراحة إنشاء هويات حكومية، فإن خبراء «جينيانس» أوضحوا أن القراصنة تمكنوا من خداع النموذج عبر الإيحاء بأنهم بحاجة إلى نموذج تصميمي لأغراض مشروعة. ولم يتوقف استغلال الذكاء الاصطناعي عند هذا الحد، إذ كشفت شركة «آنثروبيك» (Anthropic) أن قراصنة كوريين شماليين استخدموا أداة «كلود» لصناعة سير ذاتية وملفات مهنية مقنعة سمحت لهم بالحصول على وظائف داخل شركات تكنولوجية أميركية كبرى، بل وتنفيذ مهام برمجية حقيقية بعد توظيفهم.

وقد رصدت الشركة حالة أطلقت عليها «اختراق الجو العام» (Vibe Hacking)، حيث استُخدم الذكاء الاصطناعي لاقتراح أكواد هجومية، وتحديد الجهات الأنسب للاستهداف، وصياغة رسائل ابتزاز، وحتى تحديد مبالغ الفدية المطلوبة.

وحذرت خبيرة الجرائم الإلكترونية ألينا تيموفيفا من أن الذكاء الاصطناعي يقلّص الزمن المطلوب لاستغلال الثغرات، مؤكدة ضرورة تطوير آليات الكشف لتصبح استباقية بدلاً من الاقتصار على ردود الفعل بعد وقوع الهجوم.

تقنيات تجسس أكثر تقدماً.. برمجيات جديدة بمساعدة الذكاء الاصطناعي

وفي منشور على منصة ANY.RUN، كشف محلل التهديدات السيبرانية ماورو إلدريتش أن مجموعة «فيموس كوليما» الكورية الشمالية طوّرت برمجية جديدة باسم PyLangGhost RAT مكتوبة بلغة بايثون، ومزودة بقدرات ذكاء اصطناعي تتيح سرقة كلمات المرور، مفاتيح العملات الرقمية، وبيانات إضافات المتصفحات، ما يجعلها تهديداً خطيراً للعاملين في التكنولوجيا والتمويل.

وتتخذ هذه الهجمات شكلاً غير تقليدي، إذ يتواصل المخترقون مع الضحايا عبر مقابلات عمل وهمية، ويقنعونهم بتحميل أدوات خبيثة تتيح الوصول إلى أجهزتهم وجمع بيانات حساسة.

كما أشار موقع «ذا هاكر نيوز» إلى حملة كورية شمالية استهدفت البعثات الدبلوماسية في كوريا الجنوبية بين مارس ويوليو، شملت رسائل تصيّد احترافية استخدم منفذوها منصات آمنة مثل GitHub وDropbox كقنوات للتحكم ونشر برمجيات Xeno RAT.

تورط متزايد لمجموعات قرصنة صينية

لم تقتصر الهجمات المتقدمة على كوريا الشمالية، فقد كشفت «آنثروبيك» أن أحد القراصنة الصينيين استخدم «كلود» لمدة تجاوزت تسعة أشهر كمساعد أساسي في هجمات استهدفت شركات اتصالات وأنظمة زراعية وقواعد بيانات حكومية في فيتنام. كما اعتمد عليه في كتابة الأكواد، تحليل الثغرات، وتخطيط مراحل الهجوم.

وفي تقرير آخر لـ«أوبن إيه آي»، تبين أن قراصنة صينيين استخدموا «شات جي بي تي» لتطوير أدوات هجوم بالقوة الغاشمة، والبحث عن معلومات متعلقة بشبكات الدفاع الأميركية والأنظمة الحكومية، إضافة إلى إنشاء محتوى موجه لإثارة الانقسام السياسي في الولايات المتحدة، بما في ذلك صور لشخصيات مزيفة على منصات التواصل.

وأشارت غوغل في تقرير سابق إلى استغلال برنامج «جيميناي» في استكشاف أخطاء البرمجيات وتعميق الوصول إلى الشبكات المستهدفة، بينما استخدمه قراصنة من كوريا الشمالية لصياغة خطابات تعريف مزيفة والتقدّم لفرص عمل في قطاع التقنية.

وقال جون هالتكويست، كبير المحللين في فريق استخبارات التهديدات لدى غوغل، إن المهاجمين يستخدمون الذكاء الاصطناعي منذ نحو ست سنوات، مشيراً إلى أنه أصبح جزءاً أساسياً في عمليات التوظيف الاحتيالية وصناعة السير الذاتية والتواصل مع الشركات.

الذكاء الاصطناعي.. مضاعِف قوة للهجمات الإلكترونية

أكد يوفال فيرنباخ، كبير مسؤولي التكنولوجيا في شركة JFrog، أن نماذج الذكاء الاصطناعي باتت تُستخدم لتمرير أكواد خبيثة داخل مكتبات مفتوحة المصدر، أو التلاعب بمخرجات مواقع وأدوات رقمية، مع ارتفاع حاد في هجمات التزييف العميق ضد الشركات.

من جانبه، أوضح روب دنكان من شركة Netcraft أن أدوات الذكاء الاصطناعي مكّنت حتى المبتدئين من تصميم هجمات تصيد محكمة، وانتحال هويات موظفين وشركاء بدقة عالية، في وقت قياسي، وبكلفة منخفضة.

خلاصة المشهد

تُظهر هذه التقارير أن الذكاء الاصطناعي التوليدي أصبح لاعباً مركزياً في تطور الهجمات الإلكترونية، ما يفرض على الحكومات والشركات تطوير إستراتيجيات دفاعية تتسم بالسرعة والقدرة على التنبؤ، قبل أن تتحول هذه الأدوات إلى مصدر تهديد أكبر للبنية التحتية الرقمية العالمية.

زر الذهاب إلى الأعلى