logo
كاسبرسكي تحذر من حملة خبيثة تنتحل هوية DeepSeek في مصر وعدة دول

كاسبرسكي تحذر من حملة خبيثة تنتحل هوية DeepSeek في مصر وعدة دول

البوابةمنذ 3 أيام

أعلنت شركة كاسبرسكي المختصة بالأمن السيبراني اكتشاف حملة إلكترونية خبيثة تستهدف مستخدمي أنظمة ويندوز، عبر استغلال شعبية نموذج الذكاء الاصطناعي DeepSeek-R1. ويعتمد المهاجمون في هذه الحملة على موقع مزيف يحاكي المنصة الرسمية لـ DeepSeek، ويستغلون إعلانات Google لتوجيه الباحثين إلى تحميل أدوات تشغيل مزيفة.
لكن بدلًا من توفير أدوات حقيقية لتشغيل النموذج محليًا مثل LM Studio وOllama، تحتوي الملفات على برمجية خبيثة تُعرف باسم BrowserVenom، تُزرع في النظام وتعمل على تعديل إعدادات المتصفح لتمرير حركة الإنترنت عبر خوادم يتحكم بها المهاجمون، مما يمكنهم من سرقة بيانات الدخول والمعلومات الحساسة من الضحايا.
الهجوم يطال مصر وعدة دول حول العالم
أوضحت كاسبرسكي أن الحملة رُصدت في البرازيل، كوبا، المكسيك، الهند، نيبال، جنوب أفريقيا، ومصر، مما يعكس اتساع نطاقها الجغرافي. وأكدت أن البرمجية الخبيثة قادرة على تجاوز أنظمة الحماية التقليدية مثل Windows Defender باستخدام تقنيات معقدة للتخفي، لكنها تتطلب صلاحيات مدير النظام لتعمل، وهو ما يقلص نطاق انتشارها دون أن يُضعف خطورتها.
الذكاء الاصطناعي المفتوح المصدر: فرصة للمطورين أم ثغرة للمهاجمين؟
لفت الباحثون إلى أن استخدام أدوات الذكاء الاصطناعي مفتوحة المصدر دون التأكد من مصدرها الرسمي يفتح الباب أمام استغلالها كقنوات لنشر برمجيات خبيثة. ومع تزايد الاعتماد على النماذج اللغوية الكبيرة LLMs وتشغيلها محليًا، تصبح هذه البيئات الرقمية مستهدفة أكثر من أي وقت مضى.
وتُمثل أدوات مثل DeepSeek بيئة مغرية للمهاجمين، إذ يعتمد الكثير من المستخدمين على نسخ غير رسمية أو معدلة دون التحقق من سلامتها، ما يزيد من مخاطر الاختراق وتسريب البيانات.
دعا خبراء كاسبرسكي المستخدمين إلى اتباع مجموعة من إجراءات الأمان الأساسية، أبرزها عدم تحميل أي أدوات أو ملفات من مواقع غير رسمية أو مشبوهة،التحقق من عناوين الروابط URL قبل النقر عليها تجنب استخدام حسابات بصلاحيات مدير Admin أثناء تصفح الإنترنت أو تثبيت التطبيقات،الاعتماد على برامج حماية موثوقة ومحدثة باستمرار، يمكنها رصد التهديدات مبكرًا ومنع تنفيذ الهجمات
الهجمات السيبرانية تتكيف مع موجات الذكاء الاصطناعي
أكدت كاسبرسكي أن هذه الحملة تعكس تحولًا نوعيًا في أساليب الهجمات الإلكترونية، حيث بات المهاجمون يستغلون الاهتمام العالمي المتزايد بتقنيات الذكاء الاصطناعي كغطاء لتوزيع أدوات تجسس. وفي وقتٍ تزداد فيه تطبيقات الذكاء الاصطناعي في المجالات الشخصية والمهنية، يجب مضاعفة الحذر واتخاذ خطوات استباقية لحماية الأنظمة والبيانات من أي اختراق محتمل.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

كاسبرسكي ترصد برمجية تعدين خبيثة تنتشر عبر بيئات الحاويات غير المحمية
كاسبرسكي ترصد برمجية تعدين خبيثة تنتشر عبر بيئات الحاويات غير المحمية

زاوية

timeمنذ 6 ساعات

  • زاوية

كاسبرسكي ترصد برمجية تعدين خبيثة تنتشر عبر بيئات الحاويات غير المحمية

رصد خبراء الخدمات الأمنية لدى كاسبرسكي عملية هجوم سيبراني متقدمة تستغل البيئات المعزولة لتثبيت برمجية لتعدين العملة المشفرة Dero. حيث يقوم المخترقون باستغلال الثغرات في واجهات برمجة تطبيقات Docker - وهي عناصر من منصة Docker مفتوحة المصدر لتطوير الحاويات. تشير إحصاءات عام 2025 إلى وجود نحو 500 منفذ افتراضي لواجهات البرمجية Docker معرض للخطر شهرياً حول العالم. وفي الحملة المرصودة، يستخدم المجرمون السيبرانيون برمجيتين خبيثتين: إحداهما للتعدين والأخرى برمجية خبيثة مصممة لتوسيع نطاق الحملة إلى شبكات الحاويات الضعيفة الأخرى. رصد خبراء كاسبرسكي هذه الحملة الخبيثة أثناء عملهم على مشروع لتقييم الثغرات الأمنية. حسب تقييم الخبراء، فإن أي مؤسسة تشغل بنية تحتية محتواة تصبح هدفاً محتملاً إذا كشفت واجهات برمجة تطبيقات Docker دون ضمانات أمنية صارمة. يمكن أن تتضمن القائمة شركات التكنولوجيا، ومطوري البرمجيات، ومقدمي خدمات الاستضافة والحوسبة السحابية، وغيرها من المؤسسات. يكشف موقع Shodan أن متوسط المنافذ الافتراضية غير المحمية لواجهات برمجة تطبيقات Docker يبلغ 485 [1] منفذاً شهرياً عالمياً في 2025. يعكس هذا العدد نطاق الهجمات المحتملة للحملة عبر حصر «نقاط الدخول» - وهي المنافذ غير المحمية التي قد يستغلها المهاجمون. عندما يكتشف المهاجمون واجهة برمجة تطبيقات Docker غير محمية، يقومون إما باختراق الحاويات القائمة أو إنشاء حاويات خبيثة جديدة مبنية على نسخة Ubuntu الأصلية. بعد ذلك يقومون بزرع نوعين من البرامج الخبيثة داخل الحاويات المخترقة: «nginx» و«cloud». هذا الأخير هو برمجية لتعدين العملة المشفرة Dero، أما «nginx» فهو برمجية خبيثة تضمن البقاء في النظام وتشغيل برنامج التعدين والبحث عن بيئات غير محمية أخرى. يستطيع المهاجمون، عبر هذه البرمجية الخبيثة، تجاوز الحاجة لخوادم التحكم التقليدية (C2)، إذ تعمل كل حاوية مخترقة بشكل منفرد لمسح الشبكة ونشر برنامج التعدين إلى أهداف جديدة. مخطط سلسلة العدوى يشرح أمجد وجيه، خبير الاستجابة للحوادث وتقييم الاختراقات لدى خدمات كاسبرسكي الأمنية قائلاً: «قد تنمو الإصابات بصورة متسارعة خلال هذه الحملة، إذ تتحول كل حاوية مصابة إلى نقطة هجوم جديدة، ما لم تُطبق تدابير حماية عاجلة في الشبكات المعرضة للخطر.» ويضيف: «الحاويات هي الأساس لتطوير البرمجيات ونشرها وقابليتها للتوسّع. انتشار استخدامها في البيئات السحابية الأصلية، وعمليات التطوير، وهندسة الخدمات المصغرة يجعلها هدفاً جذاباً للمهاجمين السيبرانيين. هذا الاعتماد المتزايد يتطلب من المؤسسات تبني نهج شامل للأمن - يجمع بين حلول أمنية قوية مع الكشف الاستباقي عن التهديدات وتقييمات الاختراق الدورية.» أدرج المهاجمون الاسمين «nginx» و«cloud» مباشرة في الملف الثنائي - وهو ملف تنفيذي ثابت يتألف من أوامر ومعلومات مخصصة للمعالج، وليست للبشر. هذا أسلوب تمويه معروف يسمح للبرمجية الخبيثة بالتخفي على هيئة أداة مشروعة، بهدف تضليل المحللين وآليات الحماية التلقائية. للتخفيف من التهديدات المتعلقة بالحاويات، تقدّم كاسبرسكي التوصيات التالية: على الشركات التي تستخدم واجهات برمجة تطبيقات Docker إجراء مراجعة فورية لأمن بنيتها التحتية غير المحمية - خاصة تجنب نشر واجهات برمجة تطبيقات Docker إلا للضرورة التشغيلية، مع دراسة تأمينها باستخدام TLS. تعرف على الهجمات السيبرانية الحالية والهجمات السابقة التي لم يتم اكتشافها وتجاوزت أنظمة المراقبة، عبر خدمة Kaspersky Compromise Assessment. تعتبر تقنية الحاويات الطريقة الأكثر رواجاً في تطوير التطبيقات حالياً. غير أن المخاطر قد تنشأ في أي عنصر من عناصر البنية التحتية للحاوية وقد تؤثر بشكل كبير على سير الأعمال. تعد حماية بيئات الحاويات أمراً حيوياً ويستلزم استخدام حلول أمنية مخصصة. يقدم نظام Kaspersky Container Security حماية شاملة لكافة مراحل تطوير التطبيقات القائمة على الحاويات. بالإضافة إلى عملية التطوير، يوفر الحل حماية لبيئة التشغيل، حيث يضمن تشغيل الحاويات الموثوقة فقط، ويراقب عمل التطبيقات والخدمات داخل الحاويات وحركة البيانات. استخدم خدمات كاسبرسكي الأمنية المُدارة التي تشمل تقييم الاختراق، و الكشف والاستجابة المُدارة (MDR)، و الاستجابة للحوادث، والتي تغطي كامل دورة إدارة الحوادث - بدءاً من رصد التهديدات وحتى الحماية المستمرة والإصلاح. توفر هذه الخدمات الحماية من الهجمات الإلكترونية المراوغة، والتحقيق في الحوادث، والاستفادة من خبرات متخصصة حتى في حال نقص كوادر الأمن السيبراني بالشركة. التحليل التقني الكامل متوفر على Securelist. تحدد منتجات كاسبرسكي هذه البرمجيات الخبيثة المدمجة وفق التصنيفات التالية: و نبذة عن كاسبرسكي: تأسست كاسبرسكي عام 1997، وهي شركة عالمية متخصصة في مجال الأمن السيبراني والخصوصية الرقمية. وفرت الشركة حلول الحماية لأكثر من مليار جهاز من التهديدات السيبرانية الناشئة والهجمات الموجهة، وتتطور خبرة الشركة العميقة دوماً في مجال معلومات التهديدات والأمن، وهي توظف خبرتها لتقديم حلول وخدمات مبتكرة لحماية الأفراد، والشركات، والبنية التحتية الحيوية، والحكومات، حول العالم. وتقدم محفظة الحلول الأمنية الشاملة للشركة حماية رائدة لحياة رقمية على الأجهزة الشخصية ، وتوفر منتجات وخدمات أمنية مخصصة للشركات، وحلول المناعة السيبرانية لمكافحة التهديدات الرقمية المعقدة والمتطورة. تقدم الشركة خدماتها لملايين الأفراد وأكثر من 200,000 عميل من الشركات، وتساعدهم في حماية المعلومات المهمة لديهم. لمزيد من المعلومات: -انتهى-

سباق الذكاء الاصطناعي.. على أمريكا الاستعداد لـ«المركز الثاني»
سباق الذكاء الاصطناعي.. على أمريكا الاستعداد لـ«المركز الثاني»

العين الإخبارية

timeمنذ 20 ساعات

  • العين الإخبارية

سباق الذكاء الاصطناعي.. على أمريكا الاستعداد لـ«المركز الثاني»

قال تحليل نشرته «فورين أفيرز» إن ريادة الولايات المتحدة العالم في مجال الذكاء الاصطناعي ربما بدأت تتلاشى. أفاد التحليل بأنه على مدى السنوات القليلة الماضية، قادت الولايات المتحدة العالم في تطوير الذكاء الاصطناعي؛ حيث لعبت شركات أمريكية مثل OpenAI وGoogle وAnthropic وMeta دوراً محورياً في دفع عجلة الابتكار بفضل الجمع بين التميز الأكاديمي، والاستثمار الخاص، والتنظيم الحكومي الخفيف نسبياً. وحققت النماذج الأساسية الأمريكية مثل GPT وGemini تقدماً سريعاً في قدرات الاستدلال والمعالجة متعددة الوسائط وحل المشكلات العلمية، مما عزز حصتها في الأسواق العالمية وتفوقها على نظيراتها الصينية. لكن بحلول أواخر عام 2024، بدأ هذا التفوق الأمريكي بالتلاشي. فقد حققت شركات الذكاء الاصطناعي الصينية مثل DeepSeek وBaidu وAlibaba وTencent تقدماً هائلاً، وقلصت الفجوة مع النماذج الأمريكية إلى بضع نقاط مئوية. ويعزى هذا التقدم إلى استراتيجية الصين المدفوعة من الدولة والتي تشمل استثمارات ضخمة في أشباه الموصلات والبنية التحتية للطاقة، وتنسيقاً وثيقاً بين القطاعين العام والخاص، ونظاماً تعليمياً يخرج كوادر متخصصة في الذكاء الاصطناعي، إلى جانب دمج الذكاء الاصطناعي في مختلف القطاعات، من التصنيع إلى الخدمات العامة. وكانت شركة Xiaomi في بكين أحد أبرز الأمثلة على ذلك. ومصنع الشركة يستخدم أكثر من 700 روبوت مدعوم بالذكاء الاصطناعي لإنتاج سيارة كهربائية كل 76 ثانية. كما تستخدم المدن الصينية الذكاء الاصطناعي لإدارة حركة المرور والمراقبة والتنفيذ القانوني، وتقوم الحكومات المحلية بتجريب تطبيقات جديدة في التعليم والرعاية الصحية. وفي الوقت نفسه، قامت الشركات الصينية بتحسين برمجياتها لزيادة كفاءة استخدام العتاد المتوفر، مما خفف من تأثير القيود الأمريكية على تصدير الرقائق المتقدمة. نتيجة لذلك، تواجه الولايات المتحدة واقعاً جديداً: تفوقها في الذكاء الاصطناعي لم يعد مضموناً. وقد أدركت إدارتا الرئيس الأمريكي السابق جو بايدن والرئيس الأمريكي الحالي دونالد ترامب هذه الحقيقة، فاتبعتا استراتيجيات لتأخير أو منع هذا التراجع من خلال فرض قيود على التصدير وتكثيف الابتكار المحلي عبر استثمارات في أشباه الموصلات والبنية التحتية واعتماد الذكاء الاصطناعي في الحكومة، خصوصاً في الأمن القومي والصحة ومكافحة الاحتيال. ومع ذلك، لم يعد التفوق الأمريكي مسألة محسومة. ويبدو سباق الذكاء الاصطناعي الآن وكأنه ماراثون طويل الأمد. لذا، على صانعي السياسات في واشنطن أن يستعدوا لعالم تتقاسم فيه الولايات المتحدة الريادة مع قوى أخرى، أو حتى تحتل المرتبة الثانية. لكن هذا لا يعني تكرار أخطاء سباق الجيل الخامس (5G)، حيث تقدمت الصين بسرعة بينما عانت أمريكا من اللحاق بها. لكن بدلاً من ذلك، يجب أن تركز الاستراتيجية الأمريكية على المرونة والقدرة على التكيف والتعاون. استراتيجية أكثر ذكاءً ونصح التقرير بأنه بدلاً من التمسك بهيمنة غير مضمونة، يجب على الولايات المتحدة الاستثمار في أطر جديدة تبرز جاذبية نماذجها حتى لو لم تعد الأفضل في المقاييس التقليدية. يمكن لوكالة المعايير الوطنية (NIST) ومعهد سلامة الذكاء الاصطناعي تطوير معايير تقييم جديدة تتجاوز دقة الأداء إلى معايير مثل الشفافية، والأمان، وتكلفة التشغيل، وسهولة التعديل. هذه المعايير قد تكون أكثر أهمية للأسواق الناشئة، حيث تُفضل النماذج القابلة للتكيف والمضمونة والثابتة الكلفة على الأداء التقني البحت. كما إنه يمكن لواشنطن الترويج لتوافق النماذج المختلفة على المستوى العالمي. فمع تزايد عدد النماذج الأساسية، سيبحث المستخدمون عن حرية التنقل بينها دون قيود أو تكاليف باهظة. ويمكن للشركات الأمريكية تسهيل هذا التحول عبر تقليل تكاليف التبديل، وتبسيط التهيئة، وتخفيض متطلبات التدريب والتجهيزات. كما يمكن للحكومة الأمريكية أن تقود جهوداً دولية لتوحيد بروتوكولات واجهات البرمجة (APIs) لجعل التكامل والتنقل بين النماذج أسهل، مما يقلل من الاعتماد على نموذج أو بلد واحد. من جانب آخر، ينبغي على الولايات المتحدة تطوير طبقات وسيطة للبرمجيات تفصل بين التطبيقات والنماذج الأساسية. هذه الطبقات تقلل من التبعية لنموذج معين، وتتيح مرونة أكبر في التبديل إذا تغير النموذج أو ظهرت بدائل أفضل. وفي حال تفوقت النماذج الصينية، ستكون هذه الطبقات أداة حيوية لتقليل المخاطر مثل الرقابة أو تعطيل الخدمة. وبالإضافة لذلك، سيكون من الضروري تطوير أنظمة "تحكيم" برمجية تقارن مخرجات نماذج مختلفة. ففي تطبيقات حرجة مثل التشخيص الطبي أو اكتشاف الاحتيال، يمكن لتلك الأنظمة تقييم الإجابات من نماذج موثوقة محلياً وأخرى أكثر كفاءة ولكن أجنبية، وتحذير المستخدم من الإجابات غير الدقيقة. ورغم أن هذا يضيف تكلفة ويبطئ الأداء، إلا أنه يضمن السلامة والموثوقية في مجالات حساسة. أصعب التحديات ووفقا للتحليل، فإنه من أصعب التحديات التي ستواجهها الولايات المتحدة هو تحديد متى وكيف تشارك بياناتها. ففرض حظر شامل على مشاركة البيانات مع الصين قد يبدو خياراً آمناً، لكنه قد يضر بالمصلحة العامة. فإذا أثبت نموذج صيني أنه أكثر فعالية في تشخيص الأمراض أو توقع الكوارث، فإن منع استخدامه قد يضر الصحة العامة أو الاقتصاد. والحل الأمثل هو اعتماد سياسة مدروسة لمشاركة البيانات بناءً على تحليل الفوائد والمخاطر. ويمكن استخدام تقنيات مثل إخفاء الهوية، وتشفير البيانات، والخصوصية التفاضلية لتقليل خطر التسريب مع الحفاظ على الفائدة. ويجب على واشنطن وضع إرشادات واضحة لمتى تكون مشاركة البيانات مقبولة، وتدريب الحلفاء والشركاء، خاصة في الدول النامية، على الاستخدام الآمن والتنقل بين النماذج. وشدد التقرير على أنه رغم أن شركات الخدمات السحابية الأمريكية مثل أمازون ومايكروسوفت وغوغل ما زالت تهيمن على أكثر من 60% من السوق العالمي مقارنة بـ4% فقط لعلي بابا، إلا أن هذه الهيمنة قد تتراجع. فالابتكار في الذكاء الاصطناعي قد يصبح أبطأ وأكثر تكلفة، مما يمنح الصين ذات التنسيق المركزي ميزة تنافسية. والخطة الوطنية الجديدة للذكاء الاصطناعي التي ستُصدر في يوليو/تموز يجب أن تعكس هذا الواقع المتغير. وينبغي على أمريكا أن تعترف بأن الريادة مهمة ولكنها ليست مضمونة. aXA6IDE0OC4xMzUuMTg5LjYzIA== جزيرة ام اند امز NL

كاسبرسكي تحذر من حملة خبيثة تنتحل هوية DeepSeek في مصر وعدة دول
كاسبرسكي تحذر من حملة خبيثة تنتحل هوية DeepSeek في مصر وعدة دول

البوابة

timeمنذ 3 أيام

  • البوابة

كاسبرسكي تحذر من حملة خبيثة تنتحل هوية DeepSeek في مصر وعدة دول

أعلنت شركة كاسبرسكي المختصة بالأمن السيبراني اكتشاف حملة إلكترونية خبيثة تستهدف مستخدمي أنظمة ويندوز، عبر استغلال شعبية نموذج الذكاء الاصطناعي DeepSeek-R1. ويعتمد المهاجمون في هذه الحملة على موقع مزيف يحاكي المنصة الرسمية لـ DeepSeek، ويستغلون إعلانات Google لتوجيه الباحثين إلى تحميل أدوات تشغيل مزيفة. لكن بدلًا من توفير أدوات حقيقية لتشغيل النموذج محليًا مثل LM Studio وOllama، تحتوي الملفات على برمجية خبيثة تُعرف باسم BrowserVenom، تُزرع في النظام وتعمل على تعديل إعدادات المتصفح لتمرير حركة الإنترنت عبر خوادم يتحكم بها المهاجمون، مما يمكنهم من سرقة بيانات الدخول والمعلومات الحساسة من الضحايا. الهجوم يطال مصر وعدة دول حول العالم أوضحت كاسبرسكي أن الحملة رُصدت في البرازيل، كوبا، المكسيك، الهند، نيبال، جنوب أفريقيا، ومصر، مما يعكس اتساع نطاقها الجغرافي. وأكدت أن البرمجية الخبيثة قادرة على تجاوز أنظمة الحماية التقليدية مثل Windows Defender باستخدام تقنيات معقدة للتخفي، لكنها تتطلب صلاحيات مدير النظام لتعمل، وهو ما يقلص نطاق انتشارها دون أن يُضعف خطورتها. الذكاء الاصطناعي المفتوح المصدر: فرصة للمطورين أم ثغرة للمهاجمين؟ لفت الباحثون إلى أن استخدام أدوات الذكاء الاصطناعي مفتوحة المصدر دون التأكد من مصدرها الرسمي يفتح الباب أمام استغلالها كقنوات لنشر برمجيات خبيثة. ومع تزايد الاعتماد على النماذج اللغوية الكبيرة LLMs وتشغيلها محليًا، تصبح هذه البيئات الرقمية مستهدفة أكثر من أي وقت مضى. وتُمثل أدوات مثل DeepSeek بيئة مغرية للمهاجمين، إذ يعتمد الكثير من المستخدمين على نسخ غير رسمية أو معدلة دون التحقق من سلامتها، ما يزيد من مخاطر الاختراق وتسريب البيانات. دعا خبراء كاسبرسكي المستخدمين إلى اتباع مجموعة من إجراءات الأمان الأساسية، أبرزها عدم تحميل أي أدوات أو ملفات من مواقع غير رسمية أو مشبوهة،التحقق من عناوين الروابط URL قبل النقر عليها تجنب استخدام حسابات بصلاحيات مدير Admin أثناء تصفح الإنترنت أو تثبيت التطبيقات،الاعتماد على برامج حماية موثوقة ومحدثة باستمرار، يمكنها رصد التهديدات مبكرًا ومنع تنفيذ الهجمات الهجمات السيبرانية تتكيف مع موجات الذكاء الاصطناعي أكدت كاسبرسكي أن هذه الحملة تعكس تحولًا نوعيًا في أساليب الهجمات الإلكترونية، حيث بات المهاجمون يستغلون الاهتمام العالمي المتزايد بتقنيات الذكاء الاصطناعي كغطاء لتوزيع أدوات تجسس. وفي وقتٍ تزداد فيه تطبيقات الذكاء الاصطناعي في المجالات الشخصية والمهنية، يجب مضاعفة الحذر واتخاذ خطوات استباقية لحماية الأنظمة والبيانات من أي اختراق محتمل.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store