Netcrook Logo
👤 CRYSTALPROXY
🗓️ 24 Feb 2026   🌍 Europe

الجريمة السيبرانية المدعومة بالذكاء الاصطناعي: داخل آلة الاختراق العالمية لجدران الحماية FortiGate

العنوان الفرعي: قراصنة يوظّفون نماذج الذكاء الاصطناعي DeepSeek وClaude لتنفيذ هجمات آلية على مستوى العالم ضد جدران حماية FortiGate، كاشفين عن حقبة جديدة من الاختراقات السيبرانية القابلة للتوسع.

في صباح بارد من فبراير 2026، عثر باحثون أمنيون على مسرح جريمة رقمية: خادم سويسري يبثّ بهدوء غنائم حملة تخريب سيبرانية عالمية. أكثر من 1,400 ملف - إعدادات مسروقة، تفريغات بيانات اعتماد، ومخططات هجوم - كُشفت على الملأ، لترسم صورة حيّة لتهديد جديد طموح. ما الذي كان في قلب هذه العملية؟ ليس جماعات اختراق غامضة، بل العقول القوية لنماذج ذكاء اصطناعي تجارية، DeepSeek وClaude، تُنسّق هجمات بحجم وسرعة لم يُشهدا من قبل.

على خلاف هجمات سابقة اعتمدت على الاستطلاع اليدوي أو برمجيات خبيثة تُستخدم لمرة واحدة، حوّلت هذه الحملة نماذج ذكاء اصطناعي تجارية إلى سلاح لتصنيع الجريمة السيبرانية على نطاق صناعي. DeepSeek وClaude، اللذان يُسوَّقان عادةً لمهام أعمال مشروعة، أُعيد توظيفهما كمساعدين لا يكلّان للاختراق. مهمتهما: تحليل إعدادات جدران حماية FortiGate المسروقة، ورسم خرائط الشبكات الداخلية، وتوليد خطط هجوم خطوة بخطوة - ثم تنفيذها بأقل تدخل بشري ممكن.

كان عمود العملية الفقري خادمًا مخصّصًا لبروتوكول سياق النموذج (MCP) يُدعى ARXON، يستوعب بيانات الضحايا، ويبني قواعد معرفة، ويرسل تعليمات مولّدة بالذكاء الاصطناعي. أما CHECKER2، وهو رفيق مبني بلغة Go، فكان ينسّق عمليات مسح VPN على نطاق واسع ويعالج آلاف الأهداف بالتوازي. وكشفت السجلات أن أكثر من 2,500 جهاز FortiGate وُضعت في قائمة انتظار لمحاولات وصول آلية، مع أكثر من 600 اختراق مؤكّد عبر 55 دولة بحلول منتصف فبراير 2026.

يوضح اختراق موثّق لإحدى شركات الغاز الصناعية دليل العمل: استخدم المهاجمون حساب مسؤول للقراءة فقط لسحب إعداد كامل لجدار الحماية، كاشفًا طوبولوجيا شبكة الضحية ومستخدمي VPN. وباستغلال ثغرة معروفة في Fortinet (CVE-2019-6693)، فكّوا تشفير بيانات الاعتماد المخزّنة، ورسموا خريطة للبيئة الداخلية، ثم تحرّكوا أعمق - بينما كان وكيل البرمجة لدى Claude يشغّل أدوات هجومية مثل Impacket وMetasploit لرفع الصلاحيات وحصد المزيد من البيانات.

تتبّع المحققون البنية التحتية إلى جهة ناطقة بالروسية ذات دوافع مالية. ولم تنبع كفاءة الحملة من استغلال ثغرات متقدمة، بل من أتمتة استغلال هفوات أمنية أساسية - منافذ إدارة مفتوحة، كلمات مرور ضعيفة، وبرمجيات غير مُرقّعة - مضخّمة بسير عمل يقوده الذكاء الاصطناعي. كل مرحلة، من الاستطلاع إلى الحركة الجانبية، اختُزلت إلى دقائق بدلًا من أيام.

بالنسبة للمدافعين، الدرس صارخ: مع تبنّي المهاجمين للذكاء الاصطناعي، تتقلّص نافذة الكشف والاستجابة بسرعة. إغلاق واجهات الإدارة، وفرض مصادقة متعددة العوامل قوية، والمراقبة الدؤوبة لأي وصول شاذ أصبحت الآن غير قابلة للتفاوض. في هذه الحقبة الجديدة، التراخي هو الثغرة الحقيقية.

تشير حملة FortiGate إلى نقطة تحوّل في الجريمة السيبرانية: عندما يقرن الخصوم الأتمتة بالذكاء الاصطناعي، تصبح حتى الأخطاء الأساسية كارثية. ومع تلاشي الحدود بين الاستخدام المشروع للذكاء الاصطناعي وإساءة الاستعمال الإجرامية، يواجه المدافعون سباقًا ضد الآلات - سباقًا بدأ للتو.

ويكي كروك

  • FortiGate: FortiGate هي سلسلة أجهزة أمنية من Fortinet، توفر جدار حماية وVPN وإدارة موحّدة للتهديدات لحماية شبكات المؤسسات بقوة.
  • Impacket: Impacket مجموعة أدوات بايثون مفتوحة المصدر للتفاعل مع بروتوكولات الشبكات، تُستخدم على نطاق واسع في الأمن السيبراني لاختبارات الاختراق والهجمات.
  • بروتوكول سياق النموذج (MCP): يربط بروتوكول سياق النموذج (MCP) أدوات الذكاء الاصطناعي بمصادر بيانات تنظيمية متعددة، ما يتيح مشاركة بيانات آمنة وفعّالة وتعاونًا.
  • Metasploit: Metasploit مجموعة أدوات مفتوحة المصدر شائعة تمكّن خبراء الأمن من اختبار واستغلال الثغرات في أنظمة الحاسوب لأغراض دفاعية.
  • LDAP: LDAP بروتوكول يدير معلومات المستخدمين والأذونات، ما يتيح تسجيل دخول آمنًا والتحكم في الوصول في العديد من أنظمة الشركات.
AI Cybercrime FortiGate Breach Automated Attacks

CRYSTALPROXY CRYSTALPROXY
Secure Routing Analyst
← Back to news