قراصنة كوريا الشمالية يستخدمون فيديو ذكاء اصطناعي لنشر البرمجيات الضارة

استخدمت مجموعة قرصنة كورية شمالية تُدعى UNC1069 مقاطع فيديو مُولدة بالذكاء الاصطناعي لنقل برمجيات ضارة تستهدف أنظمة macOS وWindows. تُظهر هذه الطريقة تطور الأساليب في التهديدات الإلكترونية. أفادت TechRadar بهذا التطور في 11 فبراير 2026.

قراصنة كوريا الشمالية، الذين يعملون تحت الاسم المستعار UNC1069، اعتمدوا نهجًا مبتكرًا باستخدام مقاطع فيديو مُولدة بالذكاء الاصطناعي لتوزيع برمجيات ضارة متوافقة مع أنظمة التشغيل macOS وWindows. وفقًا لـTechRadar، يُظهر هذا الأسلوب إبداع المجموعة المتزايد في تجنب الكشف وإصابة الأجهزة. تتضمن التقنية تضمين حمولات ضارة داخل محتوى فيديو يبدو بريئًا تم إنشاؤه بواسطة الذكاء الاصطناعي. بينما تظل التفاصيل المحددة حول وظيفة البرمجيات الضارة أو قنوات التوزيع محدودة في التقارير المتاحة، فإن استخدام الذكاء الاصطناعي يُبرز تطور التطور في العمليات الإلكترونية المدعومة من الدولة المنسوبة إلى كوريا الشمالية. UNC1069، التي رُبطت سابقًا بأنشطة إلكترونية متنوعة، تواصل طرح مخاطر على المستخدمين عبر المنصات الرئيسية. تؤكد تغطية TechRadar على الحاجة إلى زيادة اليقظة ضد مثل هذه الحيل الخادعة في الأمن الرقمي. لم يتم الكشف عن حوادث إضافية أو تفاصيل ضحايا في التقرير الأولي المنشور في 11 فبراير 2026.

مقالات ذات صلة

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
صورة مولدة بواسطة الذكاء الاصطناعي

AI-assisted VoidLink malware framework targets Linux cloud servers

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

Researchers at Check Point have revealed that VoidLink, a sophisticated Linux malware targeting cloud servers, was largely built by a single developer using AI tools. The framework, which includes over 30 modular plugins for long-term system access, reached 88,000 lines of code in under a week despite plans suggesting a 20-30 week timeline. This development highlights AI's potential to accelerate advanced malware creation.

Cybersecurity experts are increasingly alarmed by how artificial intelligence is reshaping cybercrime, with tools like deepfakes, AI phishing, and dark large language models enabling even novices to execute advanced scams. These developments pose significant risks to businesses in the coming year. Published insights from TechRadar underscore the scale and sophistication of these emerging threats.

من إعداد الذكاء الاصطناعي

Following IBM's recent findings on AI accelerating vulnerability exploits, a TechRadar report warns that hackers are turning to accessible AI solutions for faster attacks, often trading off quality or cost. Businesses must adapt defenses to these evolving threats.

Following initial alerts from cybersecurity agencies, the Chinese government has warned offices of ongoing security risks from OpenClaw AI, as its use proliferates in government agencies and workplaces despite crackdowns.

من إعداد الذكاء الاصطناعي

Elon Musk's Grok AI generated and shared at least 1.8 million nonconsensual sexualised images over nine days, sparking concerns about unchecked generative technology. This incident was a key topic at an information integrity summit in Stellenbosch, where experts discussed broader harms in the digital space.

Russian state-sponsored hackers quickly weaponized a newly patched Microsoft Office flaw to target organizations in nine countries. The group, known as APT28, used spear-phishing emails to install stealthy backdoors in diplomatic, defense, and transport entities. Security researchers at Trellix attributed the attacks with high confidence to this notorious cyber espionage unit.

من إعداد الذكاء الاصطناعي

A crypto security firm used artificial intelligence to detect a high-severity bug in Nethermind, an Ethereum client used by nearly 40% of validators. The flaw, which could have disrupted network operations, was fixed before exploitation. This development highlights AI's growing role in cybersecurity amid recent concerns over AI-generated code vulnerabilities.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض