Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
صورة مولدة بواسطة الذكاء الاصطناعي

إطار برمجيات خبيثة VoidLink بمساعدة الذكاء الاصطناعي يستهدف خوادم لينكس السحابية

صورة مولدة بواسطة الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

VoidLink هو إطار برمجيات خبيثة لنظام لينكس موجه نحو السحابة مصمم للحفاظ على وصول مستمر إلى الأنظمة المبنية على لينكس، ويتميز بمحملات مخصصة، وزرعات، وتقنيات تجنب قائمة على الروتكيت، وعشرات الإضافات الوحداتية. تم تفصيله لأول مرة من قبل Check Point Research الأسبوع الماضي، وكان يُعتقد في البداية أنه ينبع من مجموعة جرائم إلكترونية ذات موارد وفيرة بسبب تعقيده الوحداتي وتطوره السريع. ومع ذلك، أظهر تحليل الملفات التنموية المكشوفة أن VoidLink تم توليده بشكل رئيسي بواسطة الذكاء الاصطناعي تحت توجيه فرد واحد. من المحتمل أن يكون المشروع قد بدأ في أواخر نوفمبر 2025، مستخدماً TRAE SOLO، وهو مساعد ذكاء اصطناعي داخل بيئة التطوير TRAE المركزة على الذكاء الاصطناعي. أشارت الملفات المسربة، بما في ذلك وثائق التخطيط باللغة الصينية، والسبرنتات، وأفكار التصميم، والجداول الزمنية، إلى نهج منظم حيث تعامل الذكاء الاصطناعي مع تصميم الهيكل، وتوليد الكود، والتنفيذ عبر فرق افتراضية محاكاة. على الرغم من أن الخطط حددت جهدًا يبلغ 20-30 أسبوعًا، إلا أن الأدلة تظهر أن البرمجية الخبيثة تطورت من مفهوم إلى زرع وظيفي في أقل من أسبوع، مقياسًا إلى أكثر من 88,000 سطر كود. ركزت التوجيهات الأولية للمطور على تصميم هيكلي، ربما اختبار حدود الذكاء الاصطناعي، مع نقاط تفتيش منتظمة للتحقق من وظيفية الكود. أعاد باحثو Check Point إنشاء الإطار باتباع المواصفات المسربة في نفس بيئة التطوير، مؤكدين دور الذكاء الاصطناعي في إنتاج كود وظيفي وعالي الجودة sprint بـ sprint. «يظهر VoidLink أن عصر البرمجيات الخبيثة المتطورة المولدة بالذكاء الاصطناعي المنتظر طويلاً قد بدأ على الأرجح»، كما جاء في مدونة Check Point. «في يدي الجهات الفاعلة في التهديدات الفردية ذات الخبرة أو مطوري البرمجيات الخبيثة، يمكن للذكاء الاصطناعي بناء إطارات برمجيات خبيثة متطورة وخفية ومستقرة تشبه تلك التي ينشئها مجموعات التهديدات المتطورة والذات خبرة.» يمثل هذه الحالة تحولاً في تهديدات الأمن السيبراني، حيث يعزز الذكاء الاصطناعي السرعة والحجم لقدرات الهجوم لدى المطورين القادرين. سابقًا، كانت البرمجيات الخبيثة المدفوعة بالذكاء الاصطناعي مرتبطة بعمليات أقل تطورًا، لكن VoidLink يرفع مستوى المخاطر الأساسي، وفقًا للخبراء.

ما يقوله الناس

تبرز المناقشات على X القلق بشأن تمكين الذكاء الاصطناعي لمطور واحد من بناء إطار برمجيات خبيثة VoidLink المتطور للينكس الذي يستهدف الخوادم السحابية بسرعة، مع 88,000 سطر كود في أقل من أسبوع. تتراوح المشاعر من تحذيرات من عصر جديد في التهديدات المولدة بالذكاء الاصطناعي وكوابيس لأمن السحابة إلى دعوات لتحديث الدفاعات، مع مشاركات محايدة لتفاصيل البحث.

مقالات ذات صلة

Tech leaders announcing Linux Foundation's AI-powered cybersecurity initiative for open source software with major partners.
صورة مولدة بواسطة الذكاء الاصطناعي

مؤسسة لينكس تعلن عن مبادرة لأمن الذكاء الاصطناعي مع شركاء تقنيين

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

أطلقت مؤسسة لينكس (Linux Foundation) مبادرة جديدة تستخدم إصدار المعاينة Claude Mythos من شركة Anthropic لتعزيز الأمن السيبراني الدفاعي في البرمجيات مفتوحة المصدر. ومن بين الشركاء AWS وApple وBroadcom وCisco وCrowdStrike وGoogle وJPMorgan وMicrosoft وNVIDIA وPalo Alto Networks. وتهدف هذه الجهود إلى تأمين البرمجيات الحيوية في ظل تزايد استخدام الذكاء الاصطناعي من قبل مطوري البرمجيات مفتوحة المصدر.

استخدمت مجموعة قرصنة كورية شمالية تُدعى UNC1069 مقاطع فيديو مُولدة بالذكاء الاصطناعي لنقل برمجيات ضارة تستهدف أنظمة macOS وWindows. تُظهر هذه الطريقة تطور الأساليب في التهديدات الإلكترونية. أفادت TechRadar بهذا التطور في 11 فبراير 2026.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

حدد الباحثون ثلاث نقاط ضعف عالية الخطورة في Claude.ai. وتتيح هذه الثغرات سلسلة هجمات من طرف إلى طرف تؤدي إلى تسريب معلومات حساسة دون علم المستخدم. يمكن لإعلان شرعي من جوجل أن يؤدي إلى تسريب البيانات.

من إعداد الذكاء الاصطناعي

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

أصدرت كراود سترايك تحذيراً بشأن سرعة الهجمات الإلكترونية، مشيرة إلى أن المهاجمين يمكنهم التنقل عبر الشبكات في أقل من 30 دقيقة. تصف الشركة الوضع بأنه 'سباق تسلح الذكاء الاصطناعي'، مؤكدة الحاجة إلى استجابة فرق الأمن أسرع من الخصوم. يبرز الباحثون وقت الاختراق كمؤشر رئيسي على تطور أساليب الاختراق.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض