Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
صورة مولدة بواسطة الذكاء الاصطناعي

إطار برمجيات خبيثة VoidLink بمساعدة الذكاء الاصطناعي يستهدف خوادم لينكس السحابية

صورة مولدة بواسطة الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

VoidLink هو إطار برمجيات خبيثة لنظام لينكس موجه نحو السحابة مصمم للحفاظ على وصول مستمر إلى الأنظمة المبنية على لينكس، ويتميز بمحملات مخصصة، وزرعات، وتقنيات تجنب قائمة على الروتكيت، وعشرات الإضافات الوحداتية. تم تفصيله لأول مرة من قبل Check Point Research الأسبوع الماضي، وكان يُعتقد في البداية أنه ينبع من مجموعة جرائم إلكترونية ذات موارد وفيرة بسبب تعقيده الوحداتي وتطوره السريع. ومع ذلك، أظهر تحليل الملفات التنموية المكشوفة أن VoidLink تم توليده بشكل رئيسي بواسطة الذكاء الاصطناعي تحت توجيه فرد واحد. من المحتمل أن يكون المشروع قد بدأ في أواخر نوفمبر 2025، مستخدماً TRAE SOLO، وهو مساعد ذكاء اصطناعي داخل بيئة التطوير TRAE المركزة على الذكاء الاصطناعي. أشارت الملفات المسربة، بما في ذلك وثائق التخطيط باللغة الصينية، والسبرنتات، وأفكار التصميم، والجداول الزمنية، إلى نهج منظم حيث تعامل الذكاء الاصطناعي مع تصميم الهيكل، وتوليد الكود، والتنفيذ عبر فرق افتراضية محاكاة. على الرغم من أن الخطط حددت جهدًا يبلغ 20-30 أسبوعًا، إلا أن الأدلة تظهر أن البرمجية الخبيثة تطورت من مفهوم إلى زرع وظيفي في أقل من أسبوع، مقياسًا إلى أكثر من 88,000 سطر كود. ركزت التوجيهات الأولية للمطور على تصميم هيكلي، ربما اختبار حدود الذكاء الاصطناعي، مع نقاط تفتيش منتظمة للتحقق من وظيفية الكود. أعاد باحثو Check Point إنشاء الإطار باتباع المواصفات المسربة في نفس بيئة التطوير، مؤكدين دور الذكاء الاصطناعي في إنتاج كود وظيفي وعالي الجودة sprint بـ sprint. «يظهر VoidLink أن عصر البرمجيات الخبيثة المتطورة المولدة بالذكاء الاصطناعي المنتظر طويلاً قد بدأ على الأرجح»، كما جاء في مدونة Check Point. «في يدي الجهات الفاعلة في التهديدات الفردية ذات الخبرة أو مطوري البرمجيات الخبيثة، يمكن للذكاء الاصطناعي بناء إطارات برمجيات خبيثة متطورة وخفية ومستقرة تشبه تلك التي ينشئها مجموعات التهديدات المتطورة والذات خبرة.» يمثل هذه الحالة تحولاً في تهديدات الأمن السيبراني، حيث يعزز الذكاء الاصطناعي السرعة والحجم لقدرات الهجوم لدى المطورين القادرين. سابقًا، كانت البرمجيات الخبيثة المدفوعة بالذكاء الاصطناعي مرتبطة بعمليات أقل تطورًا، لكن VoidLink يرفع مستوى المخاطر الأساسي، وفقًا للخبراء.

ما يقوله الناس

تبرز المناقشات على X القلق بشأن تمكين الذكاء الاصطناعي لمطور واحد من بناء إطار برمجيات خبيثة VoidLink المتطور للينكس الذي يستهدف الخوادم السحابية بسرعة، مع 88,000 سطر كود في أقل من أسبوع. تتراوح المشاعر من تحذيرات من عصر جديد في التهديدات المولدة بالذكاء الاصطناعي وكوابيس لأمن السحابة إلى دعوات لتحديث الدفاعات، مع مشاركات محايدة لتفاصيل البحث.

مقالات ذات صلة

Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
صورة مولدة بواسطة الذكاء الاصطناعي

يكتشف Check Point برمجية خبيثة VoidLink متقدمة لـ Linux في السحابة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

يثير خبراء الأمن السيبراني قلقاً متزايداً حيال كيفية إعادة تشكيل الذكاء الاصطناعي للجرائم الإلكترونية، مع أدوات مثل الديبفيكس والتصيد الاحتيالي بالذكاء الاصطناعي والنماذج اللغوية الكبيرة المظلمة التي تمكن حتى المبتدئين من تنفيذ عمليات احتيال متقدمة. تشكل هذه التطورات مخاطر كبيرة على الشركات في العام القادم. تؤكد رؤى منشورة من TechRadar على حجم وتطور هذه التهديدات الناشئة.

من إعداد الذكاء الاصطناعي

استخدمت مجموعة قرصنة كورية شمالية تُدعى UNC1069 مقاطع فيديو مُولدة بالذكاء الاصطناعي لنقل برمجيات ضارة تستهدف أنظمة macOS وWindows. تُظهر هذه الطريقة تطور الأساليب في التهديدات الإلكترونية. أفادت TechRadar بهذا التطور في 11 فبراير 2026.

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

من إعداد الذكاء الاصطناعي

In 2025, cyber threats in the Philippines stuck to traditional methods like phishing and ransomware, without new forms emerging. However, artificial intelligence amplified the volume and scale of these attacks, leading to an 'industrialization of cybercrime'. Reports from various cybersecurity firms highlight increases in speed, scale, and frequency of incidents.

لقد تحولت مجتمع مطوري لينكس من نقاش دور الذكاء الاصطناعي إلى دمجه في عمليات هندسة النواة. يستخدم المطورون الآن الذكاء الاصطناعي لصيانة المشاريع، على الرغم من استمرار الأسئلة حول كتابة الكود به. تظل المخاوف بشأن حقوق النشر وتراخيص المصدر المفتوح قائمة.

من إعداد الذكاء الاصطناعي

في أعقاب تقارير سابقة عن هجمات مباشرة على وكلاء الذكاء الاصطناعي OpenClaw، تحذر TechRadar من أن سارقو المعلومات يتخفون الآن في هيئة Claude Code وOpenClaw وأدوات أخرى لمطوري الذكاء الاصطناعي. يجب على المستخدمين توخي الحذر مع نتائج محرك البحث. نُشر في 18 مارس 2026.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض