هاكر يستخدم الذكاء الاصطناعي لمهاجمة 55 دولة في خمسة أسابيع: كيف تم تنفيذ الهجمات؟

هاكر يستخدم الذكاء الاصطناعي في تنفيذ هجمات سيبرانية واسعة النطاق، في مشهد يعكس التحول الكبير الذي أحدثته هذه التكنولوجيا في عالم الجريمة الرقمية. فقد أصبحت تقنيات الذكاء الاصطناعي تغيّر بشكل جذري أساليب عمل مجرمي الإنترنت، بعدما أتاحت لهم أتمتة العمليات وتسريعها بكفاءة غير مسبوقة. وفي هذا السياق، تمكن أحد القراصنة من توظيف أدوات مدعومة بالذكاء الاصطناعي لتنفيذ هجماته على نطاق واسع، ما سمح له خلال خمسة أسابيع فقط باختراق 600 جدار حماية موزعة عبر 55 دولة.

هاكر يستخدم الذكاء الاصطناعي لمهاجمة 55 دولة

لم يعد الذكاء الاصطناعي يقتصر على كتابة النصوص أو إنشاء الصور، بل دخل بقوة إلى مجال الأمن السيبراني، ولكن من زاوية خطيرة هذه المرة. ففي عام 2025، كشف باحثون عن برنامج فدية جديد يُدعى PromptLock، يُعد من أوائل البرمجيات الخبيثة القادرة على توليد شيفرات ضارة تلقائيًا اعتمادا على نموذج ذكاء اصطناعي. وكان هذا البرنامج يعدّل أكواده بشكل فوري تبعًا لطبيعة الهدف الذي يهاجمه، ما مثّل تحولا كبيرا في طريقة تطوير وتنفيذ الهجمات الإلكترونية.

في المقابل، تعتمد الشركات الكبرى هي الأخرى على الذكاء الاصطناعي لمواجهة هذا النوع من التهديدات المتطورة. فقد تمكنت شركة Microsoft مؤخرا من إحباط برمجية خبيثة تم تطويرها بمساعدة تقنيات الذكاء الاصطناعي، وذلك عبر نظام تحليل آلي خاص بها.

أصبحت أدوات الكشف الحديثة ترتكز على نماذج قادرة على رصد السلوكيات المشبوهة خلال ثوانٍ معدودة، ما يعكس دخول الأمن السيبراني مرحلة جديدة تتحرك فيها هذه التكنولوجيا على الجانبين: الهجوم والدفاع. ومع ذلك، يذهب بعض القراصنة إلى أبعد من ذلك، عبر أتمتة حملات هجومية عابرة للحدود تستهدف دولا عدة في وقت قياسي.

هاكر روسي يخترق 600 جدار حماية من Fortinet FortiGate في 55 دولة باستخدام أدوات الذكاء الاصطناعي

تمكن قرصان ناطق بالروسية من اختراق 600 جدار حماية من نوع Fortinet FortiGate موزعة عبر 55 دولة، مستعينا بأدوات قائمة على الذكاء الاصطناعي لتوسيع نطاق هجماته.

وكشفت شركة Amazon أن الحملة جرت بين 11 يناير و 18 فبراير 2026، حيث استهدفت خلال خمسة أسابيع مؤسسات في جنوب آسيا وأمريكا اللاتينية ومنطقة الكاريبي وغرب إفريقيا وشمال أوروبا.

وبحسب المعطيات، لم يعتمد المهاجم على ثغرات غير معروفة، بل ركّز على واجهات الإدارة المكشوفة على الإنترنت، والتي كانت محمية بكلمات مرور بسيطة فقط ومن دون تفعيل المصادقة متعددة العوامل، ما سهّل عملية الاختراق بشكل كبير.

بعد حصوله على صلاحية الدخول، قام المهاجم باستخراج إعدادات الأجهزة، بما في ذلك بيانات اعتماد شبكات VPN وبنية الشبكات الداخلية. ثم اعتمد على أدوات برمجية مطوّرة بلغتي Python و Go، أظهرت شيفراتها مؤشرات توحي بأنها وُلدت بمساعدة تقنيات ذكاء اصطناعي. وكانت هذه الأدوات تقوم بمسح الشبكات تلقائيا، وتحديد خوادم التحكم بالمجال (Domain Controllers)، إضافة إلى البحث عن خوادم النسخ الاحتياطي مثل Veeam.

كما استخدم نظاما مخصصا أطلق عليه اسم ARXON، عمل كوسيط بين البيانات المسروقة ونماذج ذكاء اصطناعي تجارية. ولم يكتفِ بذلك، بل لجأ إلى هذه الخدمات لطلب إعداد خطط مفصلة تساعده على التوسع داخل الشبكات المخترقة. ووفق تقديرات شركة Amazon، فإن مستواه التقني كان متوسطا، لكن قدراته تضاعفت بشكل ملحوظ بفضل توظيف الذكاء الاصطناعي.

Exit mobile version