Arkanix Stealer: برنامج تجسس AI خطير يظهر ويختفي (2025)
في أواخر عام 2025، ظهر برنامج التجسس [[Arkanix]] بشكل مفاجئ على منتديات الويب المظلم، ليعلن عن نفسه كأداة متطورة لسرقة المعلومات. لكن ما ميّز هذا البرنامج هو اختفاؤه السريع بعد شهرين فقط من نشاطه، تاركاً وراءه تساؤلات حول طبيعته وأهدافه.
تشير التكهنات بقوة إلى أن Arkanix Stealer لم يكن سوى تجربة قصيرة الأمد، ربما كانت مدعومة بتقنيات الذكاء الاصطناعي. هذا ما كشفت عنه أبحاث خبراء الأمن السيبراني في كاسبرسكي، الذين عثروا على دلائل قوية تشير إلى بصمات النماذج اللغوية الكبيرة (LLM) في عملية تطويره.
ظهور واختفاء Arkanix Stealer: تجربة غامضة
بدأت قصة Arkanix Stealer في أواخر العام الماضي عندما تم الترويج له في منتديات الويب المظلم كبرنامج تجسس قادر على جمع مجموعة واسعة من البيانات الحساسة. لكن على عكس برامج التجسس الأخرى التي تسعى للاستمرارية، قام مطور Arkanix بإيقاف عملياته بشكل مفاجئ وغير متوقع بعد شهرين فقط من إطلاقه.
هذا السلوك غير المعتاد دفع الباحثين إلى الاعتقاد بأن البرنامج كان بمثابة "تجربة" أكثر منه أداة دائمة للجرائم السيبرانية. كانت هذه التجربة تهدف على الأرجح إلى استكشاف مدى فعالية استخدام الذكاء الاصطناعي في تطوير برامج ضارة.
قدرات Arkanix Stealer على سرقة البيانات
على الرغم من عمره القصير، كان Arkanix Stealer يتمتع بقدرات قياسية في جمع المعلومات. صُمم البرنامج لتحديد وسرقة أنواع مختلفة من البيانات القيمة من أجهزة الضحايا، بما في ذلك:
- بيانات المتصفحات: ملفات تعريف الارتباط (Cookies)، كلمات المرور المحفوظة، وبيانات التعبئة التلقائية.
- محافظ العملات المشفرة: استهداف محافظ مثل Exodus و Atomic.
- بيانات شبكات VPN: معلومات من خدمات مثل Mullvad و NordVPN و ExpressVPN و ProtonVPN.
- تطبيقات المراسلة: بيانات من Discord و Telegram.
- عملاء الألعاب: معلومات من منصات مثل Steam و Epic Games و Battle.net و Riot و Unreal Engine و Ubisoft Connect و GOG.
اعتمد البرنامج على بنية معيارية (Modular Architecture)، مما سمح له بالمرونة في إضافة أو إزالة الميزات، وهي سمة شائعة في البرامج الضارة الحديثة.
بصمات الذكاء الاصطناعي في تطويره
أبرز ما كشفه باحثو كاسبرسكي هو الدلائل التي تشير إلى أن Arkanix Stealer قد تم تطويره بمساعدة نماذج لغوية كبيرة (LLM)، وهي تقنية أساسية في مجال الذكاء الاصطناعي. يتضح من الصورة المرفقة، والتي توضح علامات تدخل نماذج اللغة الكبيرة في كود البرمجة، أن استخدام الذكاء الاصطناعي ساعد في تسريع عملية التطوير بشكل كبير وخفض التكاليف المرتبطة بها.
كما تظهر الصورة: Signs of LLM involvement in coding Source: Kaspersky
يُعتقد أن هذه هي المرة الأولى التي يتم فيها رصد برنامج ضار على الويب المظلم تظهر عليه علامات واضحة للتطوير بمساعدة الذكاء الاصطناعي، مما يمثل سابقة خطيرة في عالم الجرائم السيبرانية.
التقنيات المستخدمة في Arkanix Stealer
لتحقيق أهدافه، استخدم Arkanix Stealer عدة تقنيات متطورة. فمثلاً، لسرقة بيانات المتصفحات، استغل البرنامج أسلوب حقن DLL يُعرف باسم "ChromElevator". هذا الأسلوب يسمح له بالوصول إلى بيانات حساسة داخل المتصفحات.
كما استخدم المطور تقنية VMProtect لتعقيد الكود (Obfuscation)، مما يجعل تحليل البرنامج صعباً على الباحثين الأمنيين. بالإضافة إلى ذلك، قام البرنامج بجمع معلومات مفصلة عن النظام الذي يعمل عليه باستخدام وظائف WinAPI، مما ساعده في التكيف مع بيئات مختلفة وتنفيذ هجماته بفعالية.
تداعيات تجربة Arkanix Stealer
على الرغم من أن Arkanix Stealer لم يستمر طويلاً، إلا أن ظهوره واختفاءه السريع، إلى جانب الدلائل على استخدام الذكاء الاصطناعي في تطويره، يحمل تداعيات مهمة على مستقبل الأمن السيبراني. إنه يشير إلى اتجاه جديد قد تشهده الجرائم السيبرانية، حيث يمكن للمجرمين استغلال أدوات الذكاء الاصطناعي لإنشاء برامج ضارة أكثر تعقيداً وسرعة، وبجهد وتكلفة أقل.
تؤكد هذه التجربة على ضرورة تطوير آليات دفاعية جديدة قادرة على رصد وتحليل التهديدات التي يتم إنشاؤها أو تسريعها بواسطة الذكاء الاصطناعي.
الخاتمة
يمثل Arkanix Stealer فصلاً جديداً ومثيراً للقلق في تطور الجرائم السيبرانية. كونه برنامج تجسس قصير الأجل مدعوم بالذكاء الاصطناعي، فإنه يسلط الضوء على القدرات المتنامية للمجرمين في استغلال التقنيات الحديثة. يجب على خبراء الأمن السيبراني والمستخدمين على حد سواء أن يكونوا على دراية بهذه التطورات لمواجهة التحديات المستقبلية بفعالية.
الأسئلة الشائعة
Arkanix Stealer هو برنامج تجسس معلوماتي ظهر في أواخر عام 2025 على منتديات الويب المظلم، يُعتقد أنه كان تجربة قصيرة الأمد مدعومة بالذكاء الاصطناعي لسرقة البيانات.
نشط برنامج Arkanix Stealer لمدة شهرين فقط قبل أن يقوم مطوره بإيقاف عملياته بشكل مفاجئ، مما عزز فرضية كونه تجربة.
استهدف Arkanix Stealer مجموعة واسعة من البيانات، بما في ذلك بيانات المتصفحات، محافظ العملات المشفرة، معلومات شبكات VPN، تطبيقات المراسلة، وعملاء الألعاب.
كشفت أبحاث كاسبرسكي عن دلائل تشير إلى استخدام نماذج لغوية كبيرة (LLM) في تطوير Arkanix Stealer، مما ساعد في تسريع عملية البرمجة وتقليل التكاليف بشكل كبير.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!