كشفت مايكروسوفت وأوبن إيه آي اليوم أن المتسللين يستخدمون بالفعل نماذج لغوية كبيرة المعروفة اختصارا بـ”إل إل إم إس” (LLMs) مثل شات جي بي تي لتحسين هجماتهم الإلكترونية الحالية وتحسينها، بحسب موقع ذي فيرج.
ففي بحث منشور حديثا، اكتشفت مايكروسوفت وأوبن إيه آي محاولات من قبل مجموعات مدعومة من روسيا وكوريا الشمالية وإيران والصين باستخدام أدوات مثل شات جي بي تي للبحث في الأهداف، وتحسين النصوص البرمجية، والمساعدة في بناء تقنيات الهندسة الاجتماعية.
وتقول مايكروسوفت في مدونة: “تقوم مجموعات الجرائم الإلكترونية، والجهات الفاعلة التي تهدد الدول، وغيرهم من الخصوم، باستكشاف واختبار تقنيات الذكاء الاصطناعي المختلفة عند ظهورها، في محاولة لفهم الميزات المحتملة لعملياتهم والضوابط الأمنية التي قد يحتاجون إليها للتحايل”.
وأضافت مايكروسوفت أنه “تبين أن مجموعة سترونتيوم المرتبطة بالمخابرات العسكرية الروسية، تستخدم نماذج اللغة الكبيرة والمعروفة لفهم بروتوكولات الاتصالات عبر الأقمار الصناعية، وتقنيات التصوير الراداري، ومعايير تقنية محددة”.
وكانت مجموعة القرصنة المعروفة أيضا باسم “إيه بي تي 28” أو “فانسي بير”، نشطة خلال حرب روسيا في أوكرانيا، وشاركت سابقا في استهداف حملة هيلاري كلينتون الرئاسية في عام 2016، وفقا لما ذكره موقع ذي فيرج.
كما تَستخدم المجموعة أيضا نماذج اللغة الكبيرة للمساعدة في “مهام البرمجة النصية الأساسية، بما في ذلك معالجة الملفات، واختيار البيانات، والتعبيرات العادية، والمعالجة المتعددة، لأتمتة العمليات الفنية أو تحسينها”، وفقا لمايكروسوفت.
وبحسب موقع “ذي فيرج”، تستخدم مجموعة القرصنة الكورية الشمالية المعروفة باسم ثاليوم نماذج اللغة الكبيرة، للبحث عن نقاط الضعف المبلّغ عنها علنا، واستهداف المنظمات للمساعدة في مهام البرمجة النصية الأساسية، وصياغة محتوى لحملات التصيد الاحتيالي.
وتقول مايكروسوفت إن المجموعة الإيرانية المعروفة باسم كوريوم تستخدم أيضا نماذج اللغة الكبيرة لإنشاء رسائل بريد إلكتروني للتصيد الاحتيالي وحتى تعليمات برمجية لتجنب اكتشافها بواسطة تطبيقات مكافحة الفيروسات. ويستخدم المتسللون الصينيون التابعون للدولة أيضا نماذج اللغة الكبيرة للبحث والبرمجة والترجمات وتحسين أدواتهم الحالية.
وكانت هناك مخاوف إزاء استخدام الذكاء الاصطناعي في الهجمات الإلكترونية، لا سيما مع ظهور أدوات الذكاء الاصطناعي مثل “وُرم جي بي تي” و”فرويد جي بي تي” للمساعدة في إنشاء رسائل البريد الإلكتروني الضارة وأدوات الاختراق.
كما حذر مسؤول كبير في وكالة الأمن القومي الشهر الماضي من أن المتسللين يستخدمون الذكاء الاصطناعي لجعل رسائل البريد الإلكتروني التصيدية الخاصة بهم تبدو أكثر إقناعا.
ولم تَكتشف مايكروسوفت وأوبن إيه آي أي “هجمات كبيرة” حتى الآن، لكن الشركتين قامتا بإغلاق جميع الحسابات والأصول المرتبطة بمجموعات القرصنة هذه.
وتقول مايكروسوفت: “في الوقت نفسه، نشعر أنه من المهم نشر هذا البحث لكشف التحركات التدريجية في المراحل المبكرة التي نلاحظ قيام جهات فاعلة معروفة بالتهديد بها، ومشاركة المعلومات عن كيفية حظرنا ومواجهتهم مع مجتمع المدافعين”.
وبينما يبدو استخدام الذكاء الاصطناعي في الهجمات الإلكترونية محدودا في الوقت الحالي، فإن مايكروسوفت تحذر من حالات الاستخدام المستقبلية مثل انتحال الهوية الصوتية.
وبطبيعة الحال، تستخدم مايكروسوفت الذكاء الاصطناعي للرد على هجمات الذكاء الاصطناعي. يقول مدير تحليلات في مايكروسوفت هوما هاياتيفار: “يمكن للذكاء الاصطناعي أن يساعد المهاجمين على تحقيق المزيد من التطور في هجماتهم، ولديهم الموارد اللازمة لتنفيذها.. لقد رأينا ذلك مع أكثر من 300 جهة تهديد تتعقبها مايكروسوفت، ونحن نستخدم الذكاء الاصطناعي للحماية والكشف والاستجابة”.
وتقوم مايكروسوفت ببناء سيكيورتي كوبايلوت، وهو مساعد جديد للذكاء الاصطناعي صُمم لمتخصصي الأمن السيبراني لتحديد الخروقات وفهم الكميات الهائلة من الإشارات والبيانات التي يجري إنشاؤها من خلال أدوات الأمن السيبراني يوميا بشكل أفضل.
وتقوم شركة البرمجيات العملاقة أيضا بإصلاح أمان برامجها في أعقاب الهجمات السحابية الكبرى على آزور، وحتى تجسس المتسللين الروس على المديرين التنفيذيين لشركة مايكروسوفت.