البرمجيات الخبيثة الجديدة تستخدم GPT-4 لتوليد الهجمات على الفور

Image by Xavier Cee, from Unsplash

البرمجيات الخبيثة الجديدة تستخدم GPT-4 لتوليد الهجمات على الفور

Reading Time: 2 min

Updated 2 times since publishing

لقد وجد الباحثون في مجال الأمن دلائل مبكرة على البرمجيات الخبيثة التي تستخدم نماذج اللغة الكبيرة (LLMs) لتوليد الأفعال الخبيثة على الطاير.

هل أنت في عجلة من أمرك؟ ها هي الحقائق السريعة:

  • وجد الباحثون برامج ضارة تستخدم LLMs لتوليد الكود في وقت التشغيل.
  • تم تسمية البرنامج الضار ب MalTerminal والذي استخدم GPT-4 لبناء برامج فدية وأغلفة.
  • أدوات الحماية من الفيروسات التقليدية تجد صعوبة في اكتشاف الأكواد الخبيثة التي تم إنشاؤها في وقت التشغيل.

تم عرض النتائج في مؤتمر LABScon 2025 في محاضرة بعنوان “برامج الفدية الخبيثة الممكنة بواسطة LLM في البرية.

وفقًا لـ SentinelLABS، “يطرح البرمجيات الخبيثة الممكنة بواسطة LLM تحديات جديدة للكشف والبحث عن التهديدات حيث يمكن إنشاء المنطق الخبيث في وقت التشغيل بدلاً من تضمينه في الكود”.

تعمل هذه التهديدات من خلال طرق تنفيذية تجعلها مستحيلة لأنظمة مكافحة الفيروسات القياسية للكشف عنها لأن الكود الضار لا يوجد حتى وقت التنفيذ.

فريق البحث حدد ما يعتقدون أنه قد يكون أول حالة من هذا النوع من البرامج الخبيثة، والتي أطلقوا عليها اسم “MalTerminal”. النظام الذي يعتمد على Python يستخدم واجهة برمجة التطبيقات GPT-4 من OpenAI لإنشاء هجمات الفدية وهجمات القشرة العكسية.

وثق الباحثون أدوات هجومية إضافية، والتي تضمنت حقن الثغرات الأمنية، ومساعدات التصيد الاحتيالي لتوضيح كيف يجرب المهاجمون استخدام LLMs.

“على السطح، يبدو البرامج الضارة التي تفرغ وظائفها الخبيثة إلى LLM يمكنه توليد البرمجيات تلقائيا ككابوس لمهندسي الكشف عن البرامج الضارة”، كتب الباحثون.

تتضمن الحالات الأخرى ‘PromptLock’، الذي ظهر لأول مرة كبرنامج فدية مبني على الذكاء الاصطناعي في عام 2023، و PROMPTSTEAL، وهو برنامج ضار مرتبط بالمجموعة الروسية APT28. يشرح الباحثون أن PROMPTSTEAL قد أدرج 284 مفاتيح API من HuggingFace واستخدم LLMs لإنتاج أوامر النظام لسرقة الملفات.

اكتشف الباحثون أنه على الرغم من تعقيدها، يجب أن تتضمن البرمجيات الخبيثة الممكنة بواسطة LLM “مفاتيح واجهة برمجة التطبيقات المضمنة والتوجيهات”، مما يترك آثارًا يمكن للمدافعين تعقبها. وكتبوا، “هذا يجعل البرامج الضارة الممكنة بواسطة LLM نوعاً من الغرائب: أداة فريدة من نوعها، قابلة للتكيف، ومع ذلك فهي هشة أيضًا.”

للآن، يبدو استخدام البرامج الخبيثة الممكنة بواسطة LLM نادرًا وتجريبيًا في الغالب. ولكن الخبراء يحذرون أنه مع تحسين الأعداء لأساليبهم، فإن هذه الأدوات قد تصبح تهديدًا أمنيًا خطيرًا في مجال الأمن السيبراني.

Did you like this aricle? Rate It!
Average form Rating Comment 1 Average form Rating Comment 2 Average form Rating Comment 3 Average form Rating Comment 4 Average form Rating Comment 5

We're thrilled you enjoyed our work!

As a valued reader, would you mind giving us a shoutout on Trustpilot? It's quick and means the world to us. Thank you for being amazing!

Rate us on Trustpilot
0 Voted by 0 Users
Title
Comment
Thanks for your Feed Back