
برمجيات خبيثة تتنكر في برامج تشغيل النماذج اللغوية
نماذج الذكاء الاصطناعي بدون إنترنت أصبحت هدفاً سهلاً للهجمات الإلكترونية
وبحسب ما ذكرته تقارير تقنية، فإن هذه الطريقة التي ينظر إليها كوسيلة لتعزيز الخصوصية وخفض الاعتماد على الخدمات السحابية، قد أصبحت باباً خلفياً يستغله المهاجمون السيبرانيون لشن هجمات معقدة على المستخدمين.
وتبدأ الهجمات عادة باستدراج الضحية من خلال إعلانات مدفوعة تظهر في نتائج بحث قوقل عند محاولة المستخدمين تنزيل أحد نماذج الذكاء الاصطناعي، حيث يتم إحالتهم إلى مواقع تصيد تنتحل هوية المنصة الأصلية بشكل مقنع.
وما إن يصل المستخدم إلى الموقع المزيف، حتى يجري التحقق من نظام تشغيل جهازه. ولأن الهجوم يستهدف بالأساس مستخدمي نظام ويندوز، فإن الموقع لا يتعامل مع الأجهزة العاملة بأنظمة تشغيل أخرى.
وقالت التقارير إنه بعد تحديد نظام ويندوز، يعرض على المستخدم خيار تحميل برنامج يتيح تشغيل النموذج اللغوي بدون اتصال بالإنترنت، ليطلب منه تنزيل ملف يبدو شرعياً.
لكن عند الضغط على زر التنزيل، وإتمام اختبار CAPTCHA، يبدأ تحميل ملف خبيث مصمم خصيصاً للتثبيت على ويندوز.
ولزيادة التمويه، يمنح المستخدم لاحقًا خيار تحميل برامج شرعية، مثل Ollama أو LM Studio، في محاولة لإضفاء شرعية زائفة على العملية.
وتكمن خطورة هذه الهجمات في قدرة البرمجية الخبيثة المصاحبة على تجاوز وسائل الحماية، مثل Windows Defender، عبر خوارزميات متطورة، لكنها تحتاج إلى صلاحيات المدير على نظام ويندوز، وإذا لم تكن متوفرة، يتعذر إتمام التثبيت.
لكن في حال نجاح التثبيت، تعدل البرمجية إعدادات متصفح الإنترنت، وتجبر النظام على استخدام خادم وكيل مملوك للمهاجمين، مما يتيح لهم اعتراض البيانات الحساسة، ومراقبة نشاط المستخدم على الإنترنت.
وفي هذا السياق، حذر خبراء الأمن السيبراني من أن تشغيل النماذج اللغوية الكبيرة دون اتصال بالإنترنت، رغم ميزاته في حماية الخصوصية، قد يصبح تهديداً خطيراً إذا لم يتوخ المستخدم الحذر.
وأكد الخبراء أن المجرمين الإلكترونيين باتوا يستغلون هذه الأدوات المفتوحة المصدر، لنشر برمجيات خبيثة تتسبب في سرقة البيانات، تسجيل ضغطات المفاتيح، وحتى التعدين غير القانوني للعملات الرقمية، ما يعرض المستخدمين لخطر كبير، في حال تحميل هذه الأدوات من مصادر غير موثوقة، أو مواقع تصيد احتيالية.
تم نشر هذا المقال على موقع

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


البلاد البحرينية
منذ 4 أيام
- البلاد البحرينية
برمجيات خبيثة تتنكر في برامج تشغيل النماذج اللغوية
شهدت الفترة الأخيرة انتشاراً ملحوظاً لحملات تصيد إلكترونية تستهدف مستخدمي النماذج اللغوية الكبيرة، خاصة بعد تزايد الإقبال على تشغيل هذه النماذج بدون اتصال بالإنترنت عبر تطبيقات، مثل Ollama وLM Studio. نماذج الذكاء الاصطناعي بدون إنترنت أصبحت هدفاً سهلاً للهجمات الإلكترونية وبحسب ما ذكرته تقارير تقنية، فإن هذه الطريقة التي ينظر إليها كوسيلة لتعزيز الخصوصية وخفض الاعتماد على الخدمات السحابية، قد أصبحت باباً خلفياً يستغله المهاجمون السيبرانيون لشن هجمات معقدة على المستخدمين. وتبدأ الهجمات عادة باستدراج الضحية من خلال إعلانات مدفوعة تظهر في نتائج بحث قوقل عند محاولة المستخدمين تنزيل أحد نماذج الذكاء الاصطناعي، حيث يتم إحالتهم إلى مواقع تصيد تنتحل هوية المنصة الأصلية بشكل مقنع. وما إن يصل المستخدم إلى الموقع المزيف، حتى يجري التحقق من نظام تشغيل جهازه. ولأن الهجوم يستهدف بالأساس مستخدمي نظام ويندوز، فإن الموقع لا يتعامل مع الأجهزة العاملة بأنظمة تشغيل أخرى. وقالت التقارير إنه بعد تحديد نظام ويندوز، يعرض على المستخدم خيار تحميل برنامج يتيح تشغيل النموذج اللغوي بدون اتصال بالإنترنت، ليطلب منه تنزيل ملف يبدو شرعياً. لكن عند الضغط على زر التنزيل، وإتمام اختبار CAPTCHA، يبدأ تحميل ملف خبيث مصمم خصيصاً للتثبيت على ويندوز. ولزيادة التمويه، يمنح المستخدم لاحقًا خيار تحميل برامج شرعية، مثل Ollama أو LM Studio، في محاولة لإضفاء شرعية زائفة على العملية. وتكمن خطورة هذه الهجمات في قدرة البرمجية الخبيثة المصاحبة على تجاوز وسائل الحماية، مثل Windows Defender، عبر خوارزميات متطورة، لكنها تحتاج إلى صلاحيات المدير على نظام ويندوز، وإذا لم تكن متوفرة، يتعذر إتمام التثبيت. لكن في حال نجاح التثبيت، تعدل البرمجية إعدادات متصفح الإنترنت، وتجبر النظام على استخدام خادم وكيل مملوك للمهاجمين، مما يتيح لهم اعتراض البيانات الحساسة، ومراقبة نشاط المستخدم على الإنترنت. وفي هذا السياق، حذر خبراء الأمن السيبراني من أن تشغيل النماذج اللغوية الكبيرة دون اتصال بالإنترنت، رغم ميزاته في حماية الخصوصية، قد يصبح تهديداً خطيراً إذا لم يتوخ المستخدم الحذر. وأكد الخبراء أن المجرمين الإلكترونيين باتوا يستغلون هذه الأدوات المفتوحة المصدر، لنشر برمجيات خبيثة تتسبب في سرقة البيانات، تسجيل ضغطات المفاتيح، وحتى التعدين غير القانوني للعملات الرقمية، ما يعرض المستخدمين لخطر كبير، في حال تحميل هذه الأدوات من مصادر غير موثوقة، أو مواقع تصيد احتيالية. تم نشر هذا المقال على موقع


البلاد البحرينية
٣٠-٠٦-٢٠٢٥
- البلاد البحرينية
مايكروسوفت تودع صفحة شاشة الموت الزرقاء في ويندوز
بعد قرابة 4 عقود من الظهور المستمر في أنظمة تشغيل ويندوز، أعلنت شركة مايكروسوفت الأمريكية رسمياً عن تخليها عن شاشة الموت الزرقاء الشهيرة، التي طالما أرعبت المستخدمين عند تعطل النظام. شركة مايكروسوفت تنهي عهد شاشة الموت الزرقاء وتطلق واجهة سوداء جديدة وبحسب ما ذكرته تقارير تقنية، فمن المعروف أن الشاشة الزرقاء لطالما كانت رمزاً لأعطال نظام ويندوز، حيث تظهر فجأة برسالة خطأ عامة عند حدوث خلل جسيم في النظام، ما يتسبب بقلق وإرباك شديدين للمستخدمين، خاصة عندما تظهر أثناء العمل أو تنفيذ مهام حساسة. وبدلاً من هذه الشاشة، ستعتمد مايكروسوفت الآن على واجهة جديدة تعرف باسم شاشة الموت السوداء، وذلك ضمن استراتيجية تهدف إلى تحسين تجربة المستخدم، وتبسيط التعامل مع أخطاء النظام. وقالت مايكروسوفت إن هدف التغيير لا يقتصر على الجانب الجمالي، بل يشمل تعزيز مرونة النظام، وتوفير أدوات أسرع وأكثر فعالية للتعامل مع الأعطال. وأوضحت أن النظام الجديد سيقدم ميزة الاسترداد السريع للجهاز، وهي آلية مصممة لتقليل زمن إعادة التشغيل بعد الأعطال، وتحديداً إلى نحو ثانيتين فقط في معظم الحالات، وهي ميزة مدمجة في تحديث Windows 11 (الإصدار 24H2) المقرر طرحه في صيف 2025. وبينت الشركة أن الشاشة الجديدة ستعرض معلومات أكثر دقة عن طبيعة العطل، مما يسهل على المستخدمين وفنيي الصيانة تحديد مصدر المشكلة، سواء كان داخل نظام التشغيل نفسه أو في أحد المكونات المرتبطة به. جدير بالذكر أن الشاشة الزرقاء ظهرت للمرة الأولى في أوائل تسعينيات القرن الماضي. ومنذ ذلك الحين، أصبحت رمزاً كلاسيكياً لعثرات نظام ويندوز. ونوهت التقارير إلى أن هذه الخطوة تأتي بالتزامن مع إعلان مايكروسوفت عن تحديثات أمنية وتقنية واسعة، عقب الخلل الكبير الذي شهدته الأنظمة العاملة بويندوز في عام 2024، نتيجة تحديث خاطئ أطلقته شركة الأمن السيبراني CrowdStrike. وقد تسبب هذا الخلل في تعطل أكثر من 8.5 مليون جهاز حول العالم، بما في ذلك أنظمة حيوية في المستشفيات، والمطارات، والبنوك، وخدمات الطوارئ، مما أدى إلى خسائر مالية ضخمة قدرت بمليارات الدولارات. تم نشر هذا المقال على موقع


الوطن
٢٠-٠٦-٢٠٢٥
- الوطن
تحديث الأمان لشهر يونيو 2025 متاح الآن لنظام ويندوز 10
أصدرت مايكروسوفت رسميًا تحديث الأمان الخاص بشهر يونيو 2025 لنظام ويندوز 10. ويعالج هذا التحديث عدة ثغرات أمنية إلى جانب إدخال بعض التحسينات الإضافية على النظام. تفاصيل تحديث يونيو 2025 لويندوز 10 يشمل هذا التحديث إصداري H221 وH222 تحت رقم KB5060533، ويتضمن تحسينات نوعية كانت قد طُرحت سابقًا ضمن التحديث KB5058481 الذي صدر في 28 مايو. ويضيف هذا الإصدار تحسينات أمنية متنوعة على البنية الداخلية لنظام ويندوز إلى جانب تحسينات في مكدس الخدمة الخاص بويندوز 10 لضمان أداء أكثر استقرارًا أثناء التحديثات المستقبلية. أما بالنسبة للإصدار 1809 فقد جاء التحديث رقم KB5060531 لمعالجة مشكلة في مكونات GD وGDI+، حيث كانت بعض الحروف تعرض بشكل أعرض من الطبيعي، ما أثر على تنسيق الفقرات في النصوص، كما تم حل مشكلة منع تسجيل الدخول باستخدام الشهادات الذاتية التوقيع عند استخدام خاصية Windows Hello for Business بنموذج Key Trust، ويحتوي أيضًا هذا التحديث على تحسينات في مكدس خدمة النظام. وفيما يخص الإصدار 1607 من Windows Server 2016 فقد حمل التحديث KB5061010 إصلاحًا لمشكلة في خاصية Remote Web Access (RWA) التي كانت تتسبب في سلوك غير متوقع أثناء الاتصالات عن بعد، كما تم أيضًا معالجة نفس مشكلة تسجيل الدخول باستخدام الشهادات الذاتية التوقيع ضمن نموذج Key Trust في Windows Hello for Business. أما الإصدار الأقدم 1507 فقد حصل على التحديث KB5060998 الذي ركز على تحسينات أمنية داخلية في نظام ويندوز دون الإشارة إلى تعديلات أخرى بارزة. يمكن تثبيت هذه التحديثات الأمنية الجديدة من خلال القنوات الرسمية المختلفة لمايكروسوفت سواء عبر Windows Update، أو Windows Update for Business، أو كتالوج التحديثات، أو خدمات Windows Server Update Services، وذلك بحسب النظام المعتمد لدى المستخدم.