Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
صورة مولدة بواسطة الذكاء الاصطناعي

إطار برمجيات خبيثة VoidLink بمساعدة الذكاء الاصطناعي يستهدف خوادم لينكس السحابية

صورة مولدة بواسطة الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

VoidLink هو إطار برمجيات خبيثة لنظام لينكس موجه نحو السحابة مصمم للحفاظ على وصول مستمر إلى الأنظمة المبنية على لينكس، ويتميز بمحملات مخصصة، وزرعات، وتقنيات تجنب قائمة على الروتكيت، وعشرات الإضافات الوحداتية. تم تفصيله لأول مرة من قبل Check Point Research الأسبوع الماضي، وكان يُعتقد في البداية أنه ينبع من مجموعة جرائم إلكترونية ذات موارد وفيرة بسبب تعقيده الوحداتي وتطوره السريع. ومع ذلك، أظهر تحليل الملفات التنموية المكشوفة أن VoidLink تم توليده بشكل رئيسي بواسطة الذكاء الاصطناعي تحت توجيه فرد واحد. من المحتمل أن يكون المشروع قد بدأ في أواخر نوفمبر 2025، مستخدماً TRAE SOLO، وهو مساعد ذكاء اصطناعي داخل بيئة التطوير TRAE المركزة على الذكاء الاصطناعي. أشارت الملفات المسربة، بما في ذلك وثائق التخطيط باللغة الصينية، والسبرنتات، وأفكار التصميم، والجداول الزمنية، إلى نهج منظم حيث تعامل الذكاء الاصطناعي مع تصميم الهيكل، وتوليد الكود، والتنفيذ عبر فرق افتراضية محاكاة. على الرغم من أن الخطط حددت جهدًا يبلغ 20-30 أسبوعًا، إلا أن الأدلة تظهر أن البرمجية الخبيثة تطورت من مفهوم إلى زرع وظيفي في أقل من أسبوع، مقياسًا إلى أكثر من 88,000 سطر كود. ركزت التوجيهات الأولية للمطور على تصميم هيكلي، ربما اختبار حدود الذكاء الاصطناعي، مع نقاط تفتيش منتظمة للتحقق من وظيفية الكود. أعاد باحثو Check Point إنشاء الإطار باتباع المواصفات المسربة في نفس بيئة التطوير، مؤكدين دور الذكاء الاصطناعي في إنتاج كود وظيفي وعالي الجودة sprint بـ sprint. «يظهر VoidLink أن عصر البرمجيات الخبيثة المتطورة المولدة بالذكاء الاصطناعي المنتظر طويلاً قد بدأ على الأرجح»، كما جاء في مدونة Check Point. «في يدي الجهات الفاعلة في التهديدات الفردية ذات الخبرة أو مطوري البرمجيات الخبيثة، يمكن للذكاء الاصطناعي بناء إطارات برمجيات خبيثة متطورة وخفية ومستقرة تشبه تلك التي ينشئها مجموعات التهديدات المتطورة والذات خبرة.» يمثل هذه الحالة تحولاً في تهديدات الأمن السيبراني، حيث يعزز الذكاء الاصطناعي السرعة والحجم لقدرات الهجوم لدى المطورين القادرين. سابقًا، كانت البرمجيات الخبيثة المدفوعة بالذكاء الاصطناعي مرتبطة بعمليات أقل تطورًا، لكن VoidLink يرفع مستوى المخاطر الأساسي، وفقًا للخبراء.

ما يقوله الناس

تبرز المناقشات على X القلق بشأن تمكين الذكاء الاصطناعي لمطور واحد من بناء إطار برمجيات خبيثة VoidLink المتطور للينكس الذي يستهدف الخوادم السحابية بسرعة، مع 88,000 سطر كود في أقل من أسبوع. تتراوح المشاعر من تحذيرات من عصر جديد في التهديدات المولدة بالذكاء الاصطناعي وكوابيس لأمن السحابة إلى دعوات لتحديث الدفاعات، مع مشاركات محايدة لتفاصيل البحث.

مقالات ذات صلة

Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
صورة مولدة بواسطة الذكاء الاصطناعي

يكتشف Check Point برمجية خبيثة VoidLink متقدمة لـ Linux في السحابة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

يثير خبراء الأمن السيبراني قلقاً متزايداً حيال كيفية إعادة تشكيل الذكاء الاصطناعي للجرائم الإلكترونية، مع أدوات مثل الديبفيكس والتصيد الاحتيالي بالذكاء الاصطناعي والنماذج اللغوية الكبيرة المظلمة التي تمكن حتى المبتدئين من تنفيذ عمليات احتيال متقدمة. تشكل هذه التطورات مخاطر كبيرة على الشركات في العام القادم. تؤكد رؤى منشورة من TechRadar على حجم وتطور هذه التهديدات الناشئة.

من إعداد الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

لقد تحولت مجتمع مطوري لينكس من نقاش دور الذكاء الاصطناعي إلى دمجه في عمليات هندسة النواة. يستخدم المطورون الآن الذكاء الاصطناعي لصيانة المشاريع، على الرغم من استمرار الأسئلة حول كتابة الكود به. تظل المخاوف بشأن حقوق النشر وتراخيص المصدر المفتوح قائمة.

من إعداد الذكاء الاصطناعي

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

اكتشفت شركة الأمن Varonis طريقة جديدة لهجمات حقن البرمبت تستهدف Microsoft Copilot، مما يسمح باختراق المستخدمين بنقرة واحدة فقط. تبرز هذه الثغرة المخاطر المستمرة في أنظمة الذكاء الاصطناعي. ظهرت التفاصيل في تقرير حديث لـTechRadar.

من إعداد الذكاء الاصطناعي

ذكاء Google Gemini AI يولد كودًا دون المستوى لسكريبت مساعد جديد موجه لتطوير Ubuntu. الأداة، التي سلطت Phoronix الضوء عليها، أثارت مخاوف حول موثوقيتها في إنتاج كود Linux نظيف وعملي. يُنصح المطورون بفحص المخرجات بعناية.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض