Netcrook Logo
👤 CRYSTALPROXY
🗓️ 14 Mar 2026   🌍 Europe

الجريمة السيبرانية تغيّر سرعتها: برمجيات خبيثة بالذكاء الاصطناعي، مراهقون يبيعون أدوات DDoS، وضربات شرطة عالمية

موجة من الاستغلالات السريعة الحركة، والتهديدات المدعومة بالذكاء الاصطناعي، وحملات القمع الدولية تكشف مشهداً للجريمة السيبرانية يتطور بوتيرة متسارعة.

في أسبوعٍ ما، تُختطف أداة سير عمل بالغة الأهمية بهدوء. وفي الأسبوع التالي، تنفلت إلى العلن سلالة جديدة من البرمجيات الخبيثة المُولَّدة بالذكاء الاصطناعي، بينما يبيع مراهقون حِزَم هجمات إلكترونية عبر الإنترنت، وتُحطّم السلطات في 72 دولة البنية التحتية الإجرامية على نطاق غير مسبوق. أهلاً بك في أحدث فصول العالم السيبراني السفلي - حيث الثابت الوحيد هو تسارع وتيرة التغيير.

عاصفة مثالية: السرعة والتعقيد والحجم

يسلط تقرير «آفاق تهديدات السحابة» الجديد من Google الضوء على تحولٍ دراماتيكي: بات المهاجمون يفضّلون استغلال ثغرات البرمجيات على استهداف كلمات المرور الضعيفة، مع تقلّص الزمن بين الإفصاح عن الثغرة وبدء الهجوم إلى مجرد أيام. وتظل سرقة البيانات - غالباً عبر اختراق الهوية أو اختطاف الرموز (Tokens) - هي الهدف النهائي، فيما يتحول الذكاء الاصطناعي سريعاً إلى شريكٍ صامت للمجرم السيبراني.

ويؤكد تسليط IBM الضوء على «Slopoly» - وهي برمجية خبيثة يُرجّح أنها مُولَّدة بالذكاء الاصطناعي - هذا التطور. ورغم أنها لا تُعد متقدمة بعد، فإن Slopoly تُظهر كيف يمكن لجهات التهديد اليوم تسليح الذكاء الاصطناعي لإنتاج أطر برمجيات خبيثة بوتيرة أسرع من أي وقت مضى، ما يخفض عتبة الدخول ويعقّد عملية الرصد لدى المدافعين. أما المجموعة التي تقف وراء Slopoly، وهي Hive0163، فهي معروفة أصلاً بهجمات الفدية باستخدام «Interlock»، ما يدل على أن حتى المجرمين المخضرمين يتبنون التقنيات الجديدة للبقاء في الصدارة.

وفي الوقت نفسه، يواجه مجتمع المصادر المفتوحة حساباته الخاصة. فقد تعرضت أداة الأتمتة n8n لاستغلال يتيح تنفيذ تعليمات برمجية عن بُعد (CVE-2025-68613)، ويجري إساءة استخدامه حالياً في البرية. ورغم شح التفاصيل، فإن الحادثة تبرز كيف يمكن حتى لمشاريع المصادر المفتوحة الشائعة أن تتحول إلى منصات إطلاق للهجمات إذا لم تُرقّع العيوب.

وفي أوروبا، يبدو ازدهار الجريمة السيبرانية فتيّاً على نحو صادم: إذ كشفت الشرطة البولندية مجموعة من القاصرين، بعضهم لا يتجاوز 12 عاماً، باعوا أدوات هجمات DDoS لتحقيق الربح، مستهدفين كل شيء من التجارة الإلكترونية إلى مواقع الحجز. وتُظهر عمليتهم المنسقة والمدفوعة بالربح أن عتبة الدخول إلى الجريمة السيبرانية أصبحت أدنى من أي وقت مضى - وغالباً لا تتطلب أكثر من بضع نقرات لأبناء العصر الرقمي.

لكن المدافعين لا يقفون مكتوفي الأيدي. فقد استهدفت عملية «سينيرجيا III» التابعة للإنتربول، وهي حملة قمع دولية واسعة، العمود الفقري ذاته للجريمة السيبرانية العالمية: الخوادم وعناوين IP الخبيثة المستخدمة في التصيد والاحتيال وبرمجيات الفدية. وبدعم من شركات الأمن السيبراني، فككت السلطات أكثر من 45,000 عقدة من البنية التحتية الإجرامية، وأجرت ما يقرب من 100 اعتقال، وفتحت تحقيقات بحق أكثر من 100 مشتبه به آخر. إنه انتصار نادر في لعبة القط والفأر لإنفاذ القانون السيبراني عالمياً.

الخلاصة: دوامة التصعيد

تكشف قصص هذا الأسبوع عن مشهد تهديدات متقلب: المجرمون أصغر سناً، أذكى، وأفضل تجهيزاً - وأحياناً يكون الذكاء الاصطناعي سلاحهم المفضل. وفي المقابل، يتسع نطاق وصول أجهزة إنفاذ القانون عالمياً، لكن حجم الهجمات وتعقيدها يتزايدان أيضاً. سباق التسلح بين المهاجمين والمدافعين لا يزداد إلا تسارعاً، ما يطرح أسئلة ملحّة حول كيفية تأمين العالم الرقمي مع تلاشي حدوده وتكاثر تهديداته.

WIKICROOK

  • تنفيذ تعليمات برمجية عن بُعد: يتيح تنفيذ التعليمات البرمجية عن بُعد للمهاجمين تشغيل أوامر على جهازك من مسافة، وغالباً ما يؤدي ذلك إلى اختراق كامل للنظام وسرقة البيانات.
  • DDoS (حجب الخدمة الموزع): تُغرق هجمة DDoS موقعاً أو خدمةً بحركة مرور مفرطة، ما يعطل العمليات الطبيعية ويجعلها غير متاحة للمستخدمين الحقيقيين.
  • Living: يعني «Living off the Land» أن المهاجمين يستخدمون أدوات النظام الموثوقة (LOLBins) لأفعال خبيثة، ما يجعل نشاطهم متخفياً وصعب الاكتشاف.
  • تصعيد الامتيازات: يحدث تصعيد الامتيازات عندما يحصل المهاجم على وصول أعلى مستوى، منتقلاً من حساب مستخدم عادي إلى صلاحيات المسؤول على نظام أو شبكة.
  • برمجيات الفدية: برمجيات الفدية هي برامج خبيثة تُشفّر البيانات أو تقفلها، وتطالب الضحايا بالدفع لاستعادة الوصول إلى ملفاتهم أو أنظمتهم.
Cybercrime AI Malware DDoS Attack

CRYSTALPROXY CRYSTALPROXY
Secure Routing Analyst
← Back to news