شريط الأخبار
مديرية الأمن العام تنفذ تمريناً تعبوياً شاملاً لتعزيز الجاهزية والتنسيق في مواجهة الطوارئ افتتاح المؤتمر الدولي الأول "التعليم نحو المستقبل: الاردن 2030" في جامعة الحسين بن طلال مارين لوبان تبتعد عن حلم الرئاسة في فرنسا تصريحات مفاجئة من الفيدرالي الأمريكي بشأن مستقبل خفض الفائدة ناد عربي يدخل قائمة الأندية الأكثر إنفاقا بالعقد الأخير في الميركاتو 53.9 دينارا سعر الذهب عيار 21 في السوق المحلية هل يُعاد تصنيف الصهيونية شكلاً من العنصرية؟ فورد تعتزم الاستغناء عن 4 آلاف موظف في أوروبا بسبب تصريحاته.. رئيس الأهلي السعودي يتعرض لعقوبة وتحذير من لجنة الانضباط شواغر في مؤسسات رسمية هيئات فلسطينية تقول إن نحو 700 طفل فلسطيني يحاكمون في محاكم عسكرية إسرائيلية أكثر من 315 ألف مشارك في برنامج أردننا جنة "المؤتمر الصحفي الأقصر في التاريخ".. موقف محرج لمدرب الدنمارك خلال 20 ثانية موجة باردة للغاية تلوح في أفق الأردن شكوك تحيط بمهمة هوكشتين في تل أبيب: الاتفاق أُنجز في لبنان فكيف سيتصرّف العدو؟ تأسيس مجلس أعمال أردني - اسكتلندي مشترك ليس المال هدفي.. رونالدو يوضح سبب التحاقه بالدوري السعودي رسميًا .. إغلاق القنصليات الإيرانية في ألمانيا تقرير دولي: زيادة حادة في عدد ضحايا الألغام الأرضية بـ 2023 فلسطين: لامبرر للفيتو الأمريكي ضد مشروع يحاول وقف الفظائع

OpenAI: الهاكرز يستعينون بـChatGPT لبرمجة الفيروسات

OpenAI: الهاكرز يستعينون بـChatGPT لبرمجة الفيروسات

القلعة نيوز- يتم استخدام الذكاء الاصطناعي في الخير والشر، ولا يقتصر الشر على التزييف العميق فحسب، بل يشمل أيضًا أنشطة إجرامية خطيرة مثل التخطيط لهجمات إلكترونية، حيث كشفت شركة OpenAI في أحدث تقرير لها أن مجرمي الإنترنت يستغلون برنامج الدردشة الآلي الذي يعمل بالذكاء الاصطناعي، ChatGPT، للمساعدة في الأنشطة الخبيثة.


ووفقًا لأحدث تقرير للشركة، "التأثير والعمليات الإلكترونية: تحديث"، يستفيد مجرمو الإنترنت من ChatGPT لكتابة التعليمات البرمجية وتطوير البرامج الضارة وإجراء هجمات الهندسة الاجتماعية وتنفيذ عمليات ما بعد الاختراق.

كما ذكرت شركة Bleeping Computer، فإن تقرير OpenAI يوضح بالتفصيل العديد من الحوادث حيث وجد أن ChatGPT يساعد مجرمي الإنترنت في الهجمات عبر الإنترنت، ومنذ أوائل عام 2024، تعاملت شركة OpenAI مع أكثر من 20 عملية إلكترونية ضارة تتضمن إساءة استخدام ChatGPT، مما أثر على العديد من الصناعات والحكومات في بلدان متعددة.

وتتراوح هذه الحالات من تطوير البرامج الضارة وأبحاث الثغرات إلى حملات التصيد والهندسة الاجتماعية، وفقًا لـ OpenAI، استخدم المجرمون معالجة اللغة الطبيعية (NLP) وقدرات إنشاء التعليمات البرمجية في ChatGPT لإكمال المهام التي تتطلب عادةً خبرة فنية كبيرة، وبالتالي خفض عتبة المهارة للهجمات الإلكترونية.

وظهرت أول حالة معروفة للهجمات بمساعدة الذكاء الاصطناعي في أبريل 2024، عندما حددت شركة الأمن السيبراني Proofpoint مجموعة التجسس السيبراني الصينية TA547، والمعروفة أيضًا باسم "Scully Spider"، والتي تنشر محمل PowerShell تم إنشاؤه بواسطة الذكاء الاصطناعي لسلسلة البرامج الضارة الخاصة بهم. تبع ذلك تقرير HP Wolf Security في سبتمبر الذي يسلط الضوء على البرامج النصية التي تم إنشاؤها بواسطة الذكاء الاصطناعي والتي يستخدمها مجرمو الإنترنت في عدوى متعددة الخطوات تستهدف المستخدمين الفرنسيين.

ووفقًا لتقرير OpenAI، فإن إحدى الحالات الأكثر بروزًا تتعلق بمجموعة التجسس السيبراني الصينية "SweetSpecter"، والتي وثقتها شركة Cisco Talos لأول مرة في نوفمبر 2023، واستهدفت SweetSpecter الحكومات الآسيوية وهاجمت OpenAI مباشرة عن طريق إرسال رسائل بريد إلكتروني تصيدية إلى موظفيها، تحتوي على ملفات ZIP ضارة متخفية في شكل طلبات دعم، وإذا تم فتحها، فإن الملفات تؤدي إلى سلسلة من العدوى تنشر Trojan (RAT) SugarGh0st Remote Access، وتسلط OpenAI الضوء على أن SweetSpecter استخدمت ChatGPT لإجراء الاستطلاع وتحليل الثغرات الأمنية، بما في ذلك البحث عن إصدارات Log4j المعرضة لاستغلال Log4Shell سيئ السمعة.

وتتعلق حالة مهمة أخرى مذكورة في تقرير OpenAI بمجموعة التهديد الإيرانية "CyberAv3ngers"، ووفقًا للتقرير، استخدمت CyberAv3ngers ChatGPT للعثور على بيانات اعتماد افتراضية لأجهزة التوجيه الصناعية ووحدات التحكم المنطقية القابلة للبرمجة (PLCs)، وهي مكونات حيوية في البنية التحتية للتصنيع والطاقة، كما طلبوا من ChatGPT المساعدة في تطوير نصوص bash وPython مخصصة لتجنب الكشف.

واتخذت OpenAI تدابير لمعالجة المشكلة المتنامية من خلال إغلاق الحسابات المشاركة في هذه العمليات ومشاركة مؤشرات الاختراق ذات الصلة (IOCs)، بما في ذلك عناوين IP وطرق الهجوم، مع شركاء الأمن السيبراني.


وبالإضافة إلى ذلك، تعمل OpenAI على تعزيز أنظمة المراقبة الخاصة بها للكشف عن الأنماط المشبوهة التي قد تشير إلى سلوك ضار، بهدف منع المزيد من استغلال منصتها لتطوير البرامج الضارة أو الهندسة الاجتماعية أو محاولات الاختراق.

"اليوم السابع"