استفاده از دستیارهای AI برای انتقال فرمان‌های بدافزاری

کمیته رکن چهارم – پژوهشگران امنیت سایبری هشدار داده‌اند دستیارهای هوش مصنوعی دارای قابلیت مرور وب، مانند Grok و Microsoft Copilot، می‌توانند به‌عنوان واسطه‌ای برای برقراری ارتباط فرمان و کنترل (C2) در حملات سایبری مورد سوءاستفاده قرار گیرند.

به گزارش کمیته رکن چهارم، شرکت Check Point در پژوهشی جدید نشان داده است که عوامل تهدید قادرند به‌جای برقراری ارتباط مستقیم میان بدافزار و سرور C2، از سرویس‌های هوش مصنوعی به‌عنوان رله ارتباطی استفاده کنند. در این سناریو، دستورات مهاجم از طریق عامل هوش مصنوعی به سیستم آلوده منتقل شده و داده‌های سرقت‌شده نیز از همین مسیر بازیابی می‌شود.

هوش مصنوعی به‌عنوان رله ارتباطی

در روش پیشنهادی Check Point، بدافزار به‌جای اتصال مستقیم به زیرساخت مهاجم، با یک رابط وب مبتنی بر هوش مصنوعی تعامل می‌کند و از آن می‌خواهد یک نشانی اینترنتی تحت کنترل مهاجم را واکشی کرده و نتیجه را در پاسخ خود بازگرداند.

برای نمایش عملی این سناریو، پژوهشگران یک اثبات مفهوم (PoC) توسعه داده‌اند که از مؤلفه WebView2 در ویندوز ۱۱ استفاده می‌کند. این مؤلفه امکان نمایش محتوای وب در برنامه‌های دسکتاپ را بدون نیاز به اجرای مرورگر کامل فراهم می‌سازد. حتی در صورتی که WebView2 روی سیستم هدف نصب نباشد، مهاجم می‌تواند آن را به‌صورت تعبیه‌شده در بدافزار قرار دهد.

در این مدل، یک برنامه C++ پنجره WebView را باز کرده و به Grok یا Copilot متصل می‌شود. مهاجم می‌تواند دستورات موردنظر، از جمله اجرای فرمان‌های سیستمی یا استخراج اطلاعات، را در قالب پاسخ‌های تعبیه‌شده در یک صفحه وب مخرب قرار دهد. دستیار هوش مصنوعی این محتوا را پردازش یا خلاصه کرده و در خروجی خود نمایش می‌دهد و بدافزار با تجزیه پاسخ، دستورها را استخراج و اجرا می‌کند.

به این ترتیب، یک کانال دوطرفه C2 از طریق یک سرویس هوش مصنوعی عمومی شکل می‌گیرد؛ سرویسی که معمولاً به‌عنوان ترافیک مشروع شناخته می‌شود و ممکن است کمتر مورد بررسی امنیتی عمیق قرار گیرد.

بدون نیاز به API یا حساب کاربری

نکته قابل توجه آن است که اثبات مفهوم Check Point برای Grok و Microsoft Copilot به کلید API یا حتی حساب کاربری نیاز نداشته است. این موضوع مسدودسازی یا ردیابی سوءاستفاده را دشوارتر می‌کند، زیرا برخلاف سرویس‌های ابری سنتی، حساب یا کلید مشخصی برای لغو وجود ندارد.

Check Point اعلام کرده است که در سناریوهای رایج سوءاستفاده از سرویس‌های مشروع برای C2، معمولاً حساب کاربری یا کلید API مسدود می‌شود. اما تعامل مستقیم با یک عامل هوش مصنوعی از طریق رابط وب، این سازوکارهای کنترلی را تا حد زیادی دور می‌زند.

دور زدن سازوکارهای حفاظتی

پژوهشگران تأکید کرده‌اند اگرچه این پلتفرم‌ها دارای مکانیزم‌های ایمنی برای شناسایی محتوای مخرب هستند، مهاجمان می‌توانند با رمزگذاری داده‌ها در قالب بلوک‌های با آنتروپی بالا، این کنترل‌ها را دور بزنند.

به گفته Check Point، استفاده از هوش مصنوعی به‌عنوان پروکسی C2 تنها یکی از سناریوهای بالقوه سوءاستفاده است. از این سرویس‌ها می‌توان برای ارزیابی ارزش هدف، تصمیم‌گیری درباره ادامه حمله و حتی هدایت مراحل پس از نفوذ نیز استفاده کرد.

واکنش مایکروسافت

مایکروسافت در واکنش به این یافته‌ها اعلام کرد از گزارش مسئولانه Check Point قدردانی می‌کند و تأکید کرد که همانند هر سیستم آلوده، مهاجمان ممکن است از سرویس‌های مختلف — از جمله خدمات مبتنی بر هوش مصنوعی — برای برقراری ارتباط استفاده کنند. این شرکت توصیه کرده است سازمان‌ها از رویکرد امنیت چندلایه (defense-in-depth) برای جلوگیری از آلودگی اولیه و کاهش اثر فعالیت‌های پس از نفوذ بهره ببرند.

این پژوهش نشان می‌دهد با گسترش استفاده از دستیارهای هوش مصنوعی، این سرویس‌ها می‌توانند ناخواسته به بخشی از زیرساخت ارتباطی مهاجمان تبدیل شوند؛ به‌ویژه زمانی که ترافیک مرتبط با آن‌ها به‌عنوان ترافیک عادی و قابل اعتماد تلقی می‌شود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.