Netcrook Logo
👤 NEURALSHIELD
🗓️ 09 Jan 2026  

الذكاء الاصطناعي تحت الحصار: أكثر من 91,000 هجوم قرصنة تكشف الجانب المظلم لنشر تعلّم الآلة

العنوان الفرعي: موجة من الحملات السيبرانية المتقدمة تستغل النمو المتفجر لبنية الذكاء الاصطناعي التحتية، كاشفةً نقاط ضعف أمنية جديدة على نطاق واسع.

تمامًا كما يُحوّل الذكاء الاصطناعي الصناعات، تتكشف في الظلال ثورة موازية: قراصنة يستهدفون بشكل منهجي عمليات نشر الذكاء الاصطناعي، ويفتشون عن شقوق في الدرع الرقمي الذي يحمي أكثر تقنيات الغد تقدمًا. بين أكتوبر 2025 ويناير 2026، سجّل باحثو الأمن رقمًا غير مسبوق يزيد على 91,000 جلسة هجوم، ما يقدّم لمحة نادرة عن «كتاب اللعب» المتطور لمجرمي الإنترنت الذين يرون في الذكاء الاصطناعي فرصةً وهدفًا في آن واحد.

تشريح الهجمات

الحملة الأولى، التي بلغت ذروتها خلال موسم العطلات، استخدمت تقنيات تزوير الطلبات من جهة الخادم (SSRF). فمن خلال استغلال نقاط الضعف في كيفية قيام أنظمة ذكاء اصطناعي مثل Ollama بجلب النماذج وكيفية تعامل Twilio مع عناوين URL للوسائط، خدع المهاجمون الخوادم لتتصل ببنية تحتية يسيطرون عليها. وحملت العملية سمات اختبار اختراق احترافي - باستخدام أدوات OAST من ProjectDiscovery للتحقق من الاستدعاءات الراجعة (callback validation)، وهي طريقة شائعة بين باحثي الأمن وصائدي مكافآت الثغرات. إلا أن حجم الهجمات وتوزعها العالمي - عبر 62 عنوان IP في 27 دولة - أشار إلى عملية أكثر تنظيمًا، وربما «رمادية القبعة».

أما الحملة الثانية، والأكثر إثارة للقلق، فقد بدأت في أواخر ديسمبر 2025. إذ أطلق عنوانا IP وابلًا من أكثر من 80,000 جلسة استكشاف ضد 73 نقطة نهاية مختلفة لنماذج اللغة الكبيرة (LLM). وبالاستفادة من استعلامات تبدو بريئة وتقنيات البصمة (fingerprinting)، رسم المهاجمون خريطة للنماذج - GPT-4o وClaude وGemini وغيرها - التي كانت مكشوفة عبر وكلاء (proxies) سيئة الإعداد. ويحذر الخبراء من أن هذا الاستطلاع على الأرجح ليس سوى الفصل الافتتاحي، إذ يغذي البيانات في مسارات استغلال أوسع قد تُستخدم لاحقًا لسرقة البيانات أو اختطاف النماذج أو شن هجمات على سلسلة الإمداد.

لماذا يجذب الذكاء الاصطناعي المهاجمين؟

تمثل عمليات نشر الذكاء الاصطناعي سطح هجوم يتوسع بسرعة - وغالبًا ما يكون غير مفهوم جيدًا. ومع تسابق المؤسسات لدمج نماذج اللغة الكبيرة وغيرها من النماذج، تكافح فرق الأمن لمواكبة المخاطر الجديدة: من واجهات API سيئة الإعداد والاتصالات الصادرة غير المضبوطة إلى تحدي مراقبة بنية تحتية شاسعة وموزعة. كما أن استخدام المهاجمين لأدوات وبنى تحتية بمستوى احترافي يطمس الخط الفاصل بين البحث الأخلاقي والاستغلال الإجرامي، ما يرفع سقف المخاطر أمام المدافعين.

دليل الدفاع: ما الذي يجب أن يتغير؟

يحث خبراء الأمن المؤسسات على تشديد الضوابط حول تنزيل النماذج، وتطبيق ترشيح صارم لحركة الخروج (egress filtering) لحظر حركة المرور الصادرة المشبوهة، ومراقبة عمليات الاستكشاف السريعة متعددة نقاط النهاية. ويُعد حجب DNS لنطاقات OAST المعروفة وتحديد المعدّل بشكل صارم لحركة المرور القادمة من أرقام أنظمة مستقلة (ASNs) عالية المخاطر من وسائل الحماية الأساسية اليوم. وفوق كل ذلك، تُعد مشاركة استخبارات التهديدات في الوقت الحقيقي أمرًا حاسمًا لمواجهة سرعة هذه الهجمات وحجمها.

نظرة إلى الأمام

معركة أمن الذكاء الاصطناعي لم تبدأ إلا للتو. ومع ابتكار القراصنة وتصعيد حملاتهم، يجب على المدافعين أن يتطوروا بالسرعة نفسها - لأن كل ثغرة في عالم الذكاء الاصطناعي قد تكون منجم ذهب محتملاً لعالم الجريمة الخفي.

WIKICROOK

  • الخادم: الخادم هو جهاز كمبيوتر أو برنامج يوفّر بيانات أو موارد أو خدمات لأجهزة كمبيوتر أخرى تُسمّى عملاء عبر شبكة.
  • نموذج اللغة الكبير (LLM): نموذج اللغة الكبير (LLM) هو ذكاء اصطناعي مُدرَّب على فهم النصوص وتوليد نص شبيه بالبشر، ويُستخدم غالبًا في روبوتات الدردشة والمساعدين وأدوات المحتوى.
  • OAST (Out: يكتشف OAST ثغرات تطبيقات الويب عبر مراقبة كيفية استجابة الأنظمة وتواصلها عبر قنوات خارج حركة الويب المعتادة، مثل DNS أو البريد الإلكتروني.
  • خادم وكيل (Proxy): الخادم الوكيل هو وسيط يوجّه حركة مرور الشبكة، ويساعد على إخفاء هويات المستخدمين وتجاوز القيود وإدارة الوصول إلى الإنترنت.
  • مؤشرات الاختراق (IoCs): مؤشرات الاختراق (IoCs) هي دلائل مثل أسماء الملفات أو عناوين IP أو شذرات الشيفرة تساعد على اكتشاف ما إذا كان نظام كمبيوتر قد تعرّض للاختراق.
AI Security Hacker Attacks Cyber Threats

NEURALSHIELD NEURALSHIELD
AI System Protection Engineer
← Back to news