كيف تعمل فيروسات الفدية ولماذا تتمتع بهذه القوة؟

«إيموتيت» برنامج مموه بارع يتسلل ويكمن إلى حين تنشيطه

كيف تعمل فيروسات الفدية ولماذا تتمتع بهذه القوة؟
TT

كيف تعمل فيروسات الفدية ولماذا تتمتع بهذه القوة؟

كيف تعمل فيروسات الفدية ولماذا تتمتع بهذه القوة؟

برز فيروس «إيموتيت» في الأسابيع الأخيرة، كأكثر أنواع فيروسات الفدية انتشاراً. ولدرء خطر هذا الفيروس وغيره، علينا أن نبدأ في فهم طريقة عمله.

فيروسات الفدية
تظهر فيروسات الفدية كتهديد رئيسي للمنظمات والمؤسسات على اختلاف أنواعها وأحجامها. فقد كشف تقرير «حالة فيروسات الفدية 2020» The State of Ransomware 2020 الذي أصدرته شركة الأمن السيبراني «سوفوس»، أن 51 في المائة من المنظمات تعرضت لاعتداءات فيروسات الفدية خلال العام الماضي، وأن الكلفة المتوسطة لعلاج الاعتداء الواحد وآثاره بلغت حوالي 761 ألف دولار على المستوى العالمي.
تنوعت فيروسات الفدية، ولكن أكثرها شيوعاً وخطورة هو «إيموتيت» Emotet الذي يلعب الدور الرئيسي في حملات اعتداءات الفدية، بحسب ما كشفت شركة «مايم كاست» الأمنية في تقرير «تهديد الاستخبارات» الذي أعدته لهذا العام. ووفقاً لموقع «دارك ريدينغ» وجدت شركة «بروف بوينت» أن أكثر الدول استهدافاً بهذه الاعتداءات هي ألمانيا والنمسا وسويسرا والولايات المتحدة والمملكة المتحدة وكندا.

تمويه لاقتناص الفدية
ما هو «إيموتيت»؟ إنه برنامج من نوع حصان طروادة، متوفر عبر نموذج «برنامج خبيث على شكل خدمة»، أي أن القراصنة الإلكترونيين يستطيعون تحميله كحزمة ببضع مئات الدولارات، أو برسم اشتراك شهري لتوجيه الاعتداءات نحو الشركات والأفراد. تطلق حمولة البرنامج الأساسية، والتي يتم توصيلها غالباً عبر رسالة إلكترونية أو مستندات خبيثة أو مواقع إلكترونية، نصاً أو فيروس ماكرو أو رمزاً يعمل كدودة رقمية تضرب تطبيقات وأنظمة برمجية متعددة، كلائحة العناوين في حسابات «آوتلوك» أو المخازن السحابية.
يشير كيث مولارسكي، مدير ممارسات الأمن السيبراني في شركة «إي واي» الاستشارية إلى أن «(إيموتيت) غالباً ما يستقر في المكان المستهدف دون ممارسة أي نشاط لمدة تتراوح بين 30 و45 يوماً، قبل أن يشن اعتداء الفدية».
ويشرح مولارسكي أن «إيموتيت» يتمتع بفعالية عالية؛ لأنه يحمل مكونات برمجية خبيثة على طول طريقه إلى داخل الأنظمة، بينما تعجز الأدوات الأمنية التقليدية - كجدار الحماية - عن صده؛ لأنه يؤسس قنوات مشفرة لا تستطيع دفاعات الشبكة رصدها. بعدها، وفور سيطرة «إيموتيت» على الملفات المستهدفة وتشفيرها، يطلب المحتالون فدية يتم غالباً دفعها عبر عملة إلكترونية غير قابلة للتعقب، كالبيتكوين.
من جهته، يقول جون شير، مستشار أمني بارز في شركة «سوفوس»، إن «المجرمين السيبرانيين يشغلون (إيموتيت) كعمل تجاري يقدم خدمات كتأمين الدعم للزبائن».

مسيرة الاعتداء
كيف يبدو الاعتداء؟ عادة تقع الإصابة بالفيروس الإلكتروني عندما ينقر أحدهم على رابط في رسالة إلكترونية، وغالباً عبر اعتداء بالتصيد. يقود هذا الرابط المستخدم إلى موقع أو خدمة تحمل «الطعم» الأساسي، وبعد استقرار هذا الرمز أو فيروس الماكرو في الكومبيوتر، يبدأ البحث عن كومبيوترات متصلة أخرى، وينشر مزيداً من البرامج الخبيثة. يعتمد هذا النوع من الاعتداءات عادة على «مايكروسوفت آوتلوك» لصناعات الرسائل الإلكترونية.
ويشرح شير بأنه عندما يضرب «إيموتيت» النظام المستهدف، يشن اعتداءات عنيفة على حسابات سعياً لاختراق كلمات المرور والوصول إلى بيانات مؤمنة، ثم يعمل على السيطرة على هذه الملفات وتشفيرها. بعد وصول المجرمين إلى البيانات المشفرة والإقفال على أهدافهم، يطلبون الفدية، ويتراوح سعر فك التشفير وتحرير الملفات «المخطوفة» بين بضعة آلاف وملايين الدولارات. يشير تقرير «سوفوس» إلى أن 94 في المائة من المنظمات تنجح أخيراً في استعادة السيطرة على بياناتها، ولكن بكلفة متوسطة تُقدر بـ732520 دولاراً للاعتداء الواحد.

ضربة فعالة
لماذا يتميز «إيموتيت» بفعالية عالية؟ يتوفر «إيموتيت» بنسخ متعددة ومختلفة، ويتضمن تصميماً نموذجياً، ما يصعِّب عملية تحديده وحجبه. يستخدم هذا الفيروس تقنيات الهندسة الاجتماعية لاختراق الأنظمة، ويبرع في التهرب من عمليات الرصد. علاوة على ذلك، تشهد حملات «إيموتيت» تطوراً مستمراً؛ حيث إن بعض النسخ تستهدف سرقة المعلومات المصرفية أو بيانات عالية الحساسية لشركات، قد يلجأ المحتالون الإلكترونيون إلى التهديد بنشرها علناً؛ لأن هذا الفعل قد يشكل دافعاً إضافياً لتسديد الفدية على حد تعبير شير.
تبدو الرسالة الإلكترونية الأولى التي يدخل عبرها الفيروس وكأنها مرسلة من مصدر موثوق، كمدير أو مسؤول تنفيذي بارز في الشركة، أو قد تقدم رابطاً لما يبدو كأنه موقع أو خدمة قانونية. يعتمد «إيموتيت» غالباً على تقنيات ضغط الملفات كـ«ZIP» (امتداد الملف) لنشر الفيروس في أنواع مختلفة من الملفات كـ«دوك» doc و«دوك إكس» docx و«إكس» exe؛ لأن هذا الأمر يخفي الاسم الحقيقي للملف أثناء تجوله في الشبكة.
قد تتضمن هذه المستندات جملاً كـ«تفاصيل الدفع» أو «لطفاً، حدث معلومات ملف الموارد البشرية» لخداع المتلقي وحثه على فتح المستند المرفق. كما ظهرت في الآونة الأخيرة بعض الرسائل التي تتمحور حول فيروس «كوفيد- 19» والتي تصل غالباً من بريد إلكتروني قانوني من الشركة نفسها، يمكن أن يحتوي على ملفات عادية وأخرى خبيثة.
ويتمتع «إيموتيت» بخاصية متفوقة أخرى، وهي قدرته على رصد المحيط الذي يعمل فيه. على سبيل المثال، يدرك الفيروس متى يجب أن يستقر في آلة افتراضية، ويبقى نائماً لتفادي رصده عبر أدوات مسح البرامج الخبيثة.
يستخدم «إيموتيت» ما يُعرف بخوادم القيادة والسيطرة لتلقي التحديثات خفية، ما يتيح للمعتدين تحديث رمز البرنامج الخبيث وزراعة فيروسات أخرى من نوع حصان طروادة.
وأخيراً، لا تستبعدوا أن يعود هذا الفيروس إلى الظهور حتى بعد تنظيف جهاز الكومبيوتر.

مواجهة الفيروسات
كيف يمكن مواجهة «إيموتيت»؟ يقول الخبراء إنه توجد بعض الطرق التي يمكن من خلالها تقليل خطر الإصابة بهذا الفيروس والحماية من المشكلات التي يسببها.
أولاً، يجب استخدام برنامج أمن يرصد الرسائل الإلكترونية المريبة ويحجبها. كما يجب تأمين جميع الأجهزة المدارة وغير المدارة المتصلة بالشبكة. يمكن أيضاً تطبيق وسائل حماية إضافية، ككلمات المرور القوية، والمصادقة المتعددة العوامل، والتحديث الأمني المنتظم، واستخدام برنامج لرصد التهديد التجسسي. وأخيراً، على الموظفين أن يتعلموا كيف يميزون الرسائل الإلكترونية المثيرة للشك.
وأخيراً، فإنه، لسوء الحظ، لن تختفي برامج الفدية ولا «إيموتيت» في وقت قريب. ففي أسابيع قليلة فقط، برز الأخير كواحد من أشرس فيروسات الفدية، فضلاً عن أن الاعتداءات تزداد تعقيداً، ما يجعلها تهديداً حقيقياً لجميع أنواع الأعمال.



هل أصبحنا على أعتاب مرحلة تباطؤ الذكاء الاصطناعي؟

هل أصبحنا على أعتاب مرحلة تباطؤ الذكاء الاصطناعي؟
TT

هل أصبحنا على أعتاب مرحلة تباطؤ الذكاء الاصطناعي؟

هل أصبحنا على أعتاب مرحلة تباطؤ الذكاء الاصطناعي؟

يوجه ديميس هاسابيس، أحد أكثر خبراء الذكاء الاصطناعي نفوذاً في العالم، تحذيراً لبقية صناعة التكنولوجيا: لا تتوقعوا أن تستمر برامج المحادثة الآلية في التحسن بنفس السرعة التي كانت عليها خلال السنوات القليلة الماضية، كما كتب كاد ميتز وتريب ميكل (*).

التهام بيانات الإنترنت

لقد اعتمد باحثو الذكاء الاصطناعي لبعض الوقت على مفهوم بسيط إلى حد ما لتحسين أنظمتهم: فكلما زادت البيانات التي جمعوها من الإنترنت، والتي ضخُّوها في نماذج لغوية كبيرة (التكنولوجيا التي تقف وراء برامج المحادثة الآلية) كان أداء هذه الأنظمة أفضل.

ولكن هاسابيس، الذي يشرف على «غوغل ديب مايند»، مختبر الذكاء الاصطناعي الرئيسي للشركة، يقول الآن إن هذه الطريقة بدأت تفقد زخمها ببساطة، لأن البيانات نفدت من أيدي شركات التكنولوجيا.

وقال هاسابيس، هذا الشهر، في مقابلة مع صحيفة «نيويورك تايمز»، وهو يستعد لقبول «جائزة نوبل» عن عمله في مجال الذكاء الاصطناعي: «يشهد الجميع في الصناعة عائدات متناقصة».

استنفاد النصوص الرقمية المتاحة

هاسابيس ليس الخبير الوحيد في مجال الذكاء الاصطناعي الذي يحذر من تباطؤ؛ إذ أظهرت المقابلات التي أُجريت مع 20 من المديرين التنفيذيين والباحثين اعتقاداً واسع النطاق بأن صناعة التكنولوجيا تواجه مشكلة كان يعتقد كثيرون أنها لا يمكن تصورها قبل بضع سنوات فقط؛ فقد استنفدت معظم النصوص الرقمية المتاحة على الإنترنت.

استثمارات رغم المخاوف

بدأت هذه المشكلة في الظهور، حتى مع استمرار ضخ مليارات الدولارات في تطوير الذكاء الاصطناعي. في الأسبوع الماضي، قالت شركة «داتابريكس (Databricks)»، وهي شركة بيانات الذكاء الاصطناعي، إنها تقترب من 10 مليارات دولار في التمويل، وهي أكبر جولة تمويل خاصة على الإطلاق لشركة ناشئة. وتشير أكبر الشركات في مجال التكنولوجيا إلى أنها لا تخطط لإبطاء إنفاقها على مراكز البيانات العملاقة التي تدير أنظمة الذكاء الاصطناعي.

لا يشعر الجميع في عالم الذكاء الاصطناعي بالقلق. يقول البعض، بمن في ذلك سام ألتمان الرئيس التنفيذي لشركة «أوبن إيه آي»، إن التقدم سيستمر بنفس الوتيرة، وإن كان مع بعض التغييرات في التقنيات القديمة. كما أن داريو أمودي، الرئيس التنفيذي لشركة الذكاء الاصطناعي الناشئة، «أنثروبيك»، وجينسن هوانغ، الرئيس التنفيذي لشركة «نيفيديا»، متفائلان أيضاً.

قوانين التوسع... هل تتوقف؟

تعود جذور المناقشة إلى عام 2020، عندما نشر جاريد كابلان، وهو فيزيائي نظري في جامعة جونز هوبكنز، ورقة بحثية تُظهِر أن نماذج اللغة الكبيرة أصبحت أكثر قوة وواقعية بشكل مطرد مع تحليل المزيد من البيانات.

أطلق الباحثون على نتائج كابلان «قوانين التوسع (Scaling Laws)»... فكما يتعلم الطلاب المزيد من خلال قراءة المزيد من الكتب، تحسنت أنظمة الذكاء الاصطناعي مع تناولها كميات كبيرة بشكل متزايد من النصوص الرقمية التي تم جمعها من الإنترنت، بما في ذلك المقالات الإخبارية وسجلات الدردشة وبرامج الكومبيوتر.

ونظراً لقوة هذه الظاهرة، سارعت شركات، مثل «OpenAI (أوبن إيه آي)» و«غوغل» و«ميتا» إلى الحصول على أكبر قدر ممكن من بيانات الإنترنت، وتجاهلت السياسات المؤسسية وحتى مناقشة ما إذا كان ينبغي لها التحايل على القانون، وفقاً لفحص أجرته صحيفة «نيويورك تايمز»، هذا العام.

كان هذا هو المعادل الحديث لـ«قانون مور»، وهو المبدأ الذي كثيراً ما يُستشهد به، والذي صاغه في ستينات القرن العشرين المؤسس المشارك لشركة «إنتل غوردون مور»؛ فقد أظهر مور أن عدد الترانزستورات على شريحة السيليكون يتضاعف كل عامين، أو نحو ذلك، ما يزيد بشكل مطرد من قوة أجهزة الكومبيوتر في العالم. وقد صمد «قانون مور» لمدة 40 عاماً. ولكن في النهاية، بدأ يتباطأ.

المشكلة هي أنه لا قوانين القياس ولا «قانون مور» هي قوانين الطبيعة الثابتة. إنها ببساطة ملاحظات ذكية. صمد أحدها لعقود من الزمن. وقد يكون للقوانين الأخرى عمر افتراضي أقصر بكثير؛ إذ لا تستطيع «غوغل» و«أنثروبيك» إلقاء المزيد من النصوص على أنظمة الذكاء الاصطناعي الخاصة بهما، لأنه لم يتبقَّ سوى القليل من النصوص لإلقائها.

«لقد كانت هناك عائدات غير عادية على مدى السنوات الثلاث أو الأربع الماضية، مع بدء تطبيق قوانين التوسع»، كما قال هاسابيس. «لكننا لم نعد نحصل على نفس التقدم».

آلة تضاهي قوة العقل البشري

وقال هاسابيس إن التقنيات الحالية ستستمر في تحسين الذكاء الاصطناعي في بعض النواحي. لكنه قال إنه يعتقد أن هناك حاجة إلى أفكار جديدة تماماً للوصول إلى الهدف الذي تسعى إليه «غوغل» والعديد من الشركات الأخرى: آلة يمكنها أن تضاهي قوة الدماغ البشري.

أما إيليا سوتسكيفر، الذي كان له دور فعال في دفع الصناعة إلى التفكير الكبير، كباحث في كل من «غوغل» و«أوبن أيه آي»، قبل مغادرته إياها، لإنشاء شركة ناشئة جديدة، الربيع الماضي، طرح النقطة ذاتها خلال خطاب ألقاه هذا الشهر. قال: «لقد حققنا ذروة البيانات، ولن يكون هناك المزيد. علينا التعامل مع البيانات التي لدينا. لا يوجد سوى شبكة إنترنت واحدة».

بيانات مركبة اصطناعياً

يستكشف هاسابيس وآخرون نهجاً مختلفاً. إنهم يطورون طرقاً لنماذج اللغة الكبيرة للتعلُّم من تجربتهم وأخطائهم الخاصة. من خلال العمل على حل مشاكل رياضية مختلفة، على سبيل المثال، يمكن لنماذج اللغة أن تتعلم أي الطرق تؤدي إلى الإجابة الصحيحة، وأيها لا. في الأساس، تتدرب النماذج على البيانات التي تولِّدها بنفسها. يطلق الباحثون على هذا «البيانات الاصطناعية».

أصدرت «اوبن أيه آي» مؤخراً نظاماً جديداً يسمى «OpenAI o1» تم بناؤه بهذه الطريقة. لكن الطريقة تعمل فقط في مجالات مثل الرياضيات وبرمجة الحوسبة؛ حيث يوجد تمييز واضح بين الصواب والخطأ.

تباطؤ محتمل

على صعيد آخر، وخلال مكالمة مع المحللين، الشهر الماضي، سُئل هوانغ عن كيفية مساعدة شركته «نيفيديا» للعملاء في التغلب على تباطؤ محتمل، وما قد تكون العواقب على أعمالها. قال إن الأدلة أظهرت أنه لا يزال يتم تحقيق مكاسب، لكن الشركات كانت تختبر أيضاً عمليات وتقنيات جديدة على شرائح الذكاء الاصطناعي. وأضاف: «نتيجة لذلك، فإن الطلب على بنيتنا التحتية كبير حقاً». وعلى الرغم من ثقته في آفاق «نيفيديا»، فإن بعض أكبر عملاء الشركة يعترفون بأنهم يجب أن يستعدوا لاحتمال عدم تقدم الذكاء الاصطناعي بالسرعة المتوقَّعة.

وعن التباطؤ المحتمل قالت راشيل بيترسون، نائبة رئيس مراكز البيانات في شركة «ميتا»: «إنه سؤال رائع نظراً لكل الأموال التي يتم إنفاقها على هذا المشروع على نطاق واسع».

* خدمة «نيويورك تايمز»