Close Menu
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب

اشترك في نشرتنا الإلكترونية مجاناً

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

اختيارات المحرر

سعوديون في معرض دمشق للكتاب.. سوريا تعاود فتح نوافذها

فبراير 10, 2026

وقد يؤدي خروج الصين من سندات الخزانة الأمريكية إلى الحد من الإنفاق العسكري الياباني

فبراير 10, 2026

“رويترز”: شركات سعودية وأمريكية تشكل تحالفا لاستكشاف وإنتاج النفط والغاز في شمال شرق سوريا

فبراير 10, 2026
فيسبوك X (Twitter) الانستغرام
الثلاثاء, فبراير 10, 2026
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
أنت الآن تتصفح:Home » جوجل ترصد أول برمجية خبيثة في العالم تطور نفسها لحظياً
أحدث الأخبار

جوجل ترصد أول برمجية خبيثة في العالم تطور نفسها لحظياً

adminadminنوفمبر 11, 2025لا توجد تعليقات4 دقائق
تويتر
شاركها
تويتر


أعلنت مجموعة استخبارات التهديدات التابعة لجوجل (Google Threat Intelligence Group – GTIG) عن اكتشاف برمجية خبيثة جديدة مدعومة بالذكاء الاصطناعي قادرة على إعادة كتابة شيفرتها البرمجية أثناء تنفيذ الهجوم، في سلوك وُصف بأنه غير مسبوق في عالم البرمجيات الضارة.

البرمجية الجديدة، التي أطلقت عليها جوجل في تقريرها اسم PROMPTFLUX، تمثل جيلاً جديداً من الفيروسات الرقمية الذكية، إذ تستخدم نفس التقنيات المتقدمة التي يقوم عليها مساعدها الذكي جيميناي، لتمتلك بذلك القدرة على تغيير شيفرتها البرمجية وإعادة توليدها بشكل مستمر أثناء العمل، مما يجعل اكتشافها أو رصدها من قِبل أنظمة الحماية أمراً بالغ الصعوبة.

فيروس متحوّل

وفقاً لتقرير فريق الشركة الأمني، تعتمد هذه البرمجية نهجاً مختلفاً تماماً عن الهجمات التقليدية، فهي لا تعتمد على شيفرة ثابتة أو سلوك محدد مسبقاً، بل تُظهر قدرة على التكيّف الفوري مع بيئات الدفاع الرقمي المختلفة، إذ تقوم بتحليل مستوى الحماية في النظام المستهدف، ثم تعيد كتابة أجزاء من شيفرتها لتفادي الكشف عنها.

ويصف خبراء جوجل هذا السلوك بأنه “تحوّل نوعي” في طبيعة البرمجيات الخبيثة، إذ لم يعد الفيروس يعتمد على تنفيذ أوامر محددة سلفاً، بل أصبح قادراً على التفكير والتعلّم أثناء التنفيذ، بما يشبه الكائنات الرقمية المتطورة التي تغيّر شكلها باستمرار.

ويُعرف هذا النمط في علم الأمن السيبراني باسم البرمجيات متحوّلة الشكل (Shapeshifting Malware)، لكن ما يميز PROMPTFLUX هو أنها تستخدم خوارزميات الذكاء الاصطناعي لتوليد نسخ جديدة من نفسها في الزمن الفعلي، دون أي تدخل بشري.

أشكال التهديد

تؤكد مجموعة استخبارات التهديدات في جوجل أن البرمجية الجديدة لا تزال في مرحلة التطوير والاختبار، وأن العينات التي تم العثور عليها كانت تحتوي على أجزاء غير مكتملة، ما يشير إلى أن منفّذيها ما زالوا بصدد اختبار قدراتها.

وأشارت الشركة إلى أنها تمكنت بالفعل من تعطيل الأصول والحسابات المرتبطة بهذه البرمجية، مؤكدة أن PROMPTFLUX لم تُرصد بعد في أي هجمات فعلية على مستخدمين أو مؤسسات.

لكن الخبراء داخل جوجل يرون أن مجرد وجود نموذج كهذا في بيئة الاختبار يُعد مؤشراً على مرحلة جديدة من التهديدات الإلكترونية، حيث يستغل المخترقون الذكاء الاصطناعي بنفس الأدوات التي تُستخدم لتأمين الأنظمة نفسها.

يشير التقرير إلى أن البرمجية الخبيثة الجديدة تمثل أحد أوائل الأمثلة الواقعية على برمجيات خبيثة قادرة على التطور الذاتي باستخدام الذكاء الاصطناعي.

في السابق، كانت برامج مكافحة الفيروسات تعتمد على تحليل “توقيعات” أو بصمات رقمية مميزة لكل برمجية خبيثة. ولكن مع PROMPTFLUX، لم يعد هذا الأسلوب كافياً، لأن البرمجية تُغيّر بصمتها الرقمية كل بضع ثوانٍ، مما يجعل اكتشافها عبر الأدوات التقليدية شبه مستحيل.

ويؤكد محللو الأمن أن مثل هذه الهجمات قد تجعل أنظمة الكشف الكلاسيكية عديمة الجدوى، مما يدفع شركات الأمن الرقمي حول العالم إلى إعادة تصميم استراتيجياتها بالكامل لمواجهة هذا النوع من التهديدات.

سباق تسلّح رقمي

وصف خبراء جوجل هذا الاكتشاف بأنه بداية “حرب الذكاء الاصطناعي ضد الذكاء الاصطناعي”، إذ لم يعد الذكاء الاصطناعي مقتصراً على الدفاع أو التعلّم، بل أصبح يُستخدم أيضاً كسلاح هجومي فائق التطور.

وتعمل الشركة حالياً على نظام أمني جديد مخصص لحماية منصات الذكاء الاصطناعي الخاصة بها، إلى جانب تطوير برمجيات دفاعية تُعرف باسم “الذكاء الاصطناعي المضاد” (Counter-AI) تهدف إلى كشف أنماط الهجمات قبل تنفيذها وإغلاق الثغرات الأمنية تلقائياً.

ومن بين هذه المبادرات أداة أمنية جديدة تحمل الاسم الرمزي Big Sleep، وهو برنامج مصمم لرصد نشاطات الذكاء الاصطناعي الخبيث واكتشاف محاولات الاختراق المحتملة في مراحلها المبكرة.

بحسب ما أعلنته جوجل، فإن هذه الأدوات ستمكّنها من تحليل سلوك الأنظمة بدلاً من مراقبة شيفرتها البرمجية فقط، وهو ما يمثل تحولاً كبيراً في فلسفة الأمن الرقمي.

الذكاء الاصطناعي الأسود

في الوقت نفسه، حذّرت جوجل من احتمالية نشأة سوق سوداء للأدوات البرمجية الهجومية المدعومة بالذكاء الاصطناعي، إذ قد يتم بيع مثل هذه النماذج في منتديات القرصنة أو الشبكات المظلمة، ما يتيح حتى للمخترقين محدودي الخبرة الحصول على قدرات هجومية متقدمة للغاية.

ويرى باحثون في الأمن الرقمي أن هذا التطور قد يؤدي إلى تصاعد الهجمات السيبرانية بمستويات غير مسبوقة، لأن “الذكاء الاصطناعي الخبيث” يمكنه التعلم من كل محاولة فاشلة وتعديل نفسه وفقاً للنتائج.

ويحذر الخبراء من أن هذا النوع من البرمجيات “ذاتية التكيّف” قد يجعل الإنترنت بيئة أكثر خطورة، إذ يصبح الفيروس قادراً على تطوير نفسه دون تدخل بشري مباشر، في تكرار لما يُعرف في عالم البرمجة باسم “الذكاء الاصطناعي الطفيلي”.



Source link

شاركها. تويتر
السابقمجموعة الـ7 تناقش وقف حرب أوكرانيا ودعم وقف النار في غزة
التالي إسرائيل تابعت زيارة الشرع «غير المسبوقة والصادمة» للبيت الأبيض
admin
  • موقع الويب

المقالات ذات الصلة

سعوديون في معرض دمشق للكتاب.. سوريا تعاود فتح نوافذها

فبراير 10, 2026

ضربات دقيقة حرب إلكترونية قدرات المسيرة الأميركية gambit 6

فبراير 10, 2026

مسؤول أوروبي يشدد على الحاجة لاتحاد دفاعي خارج مظلة أميركا

فبراير 10, 2026
اترك تعليقاً إلغاء الرد

الشرق الأوسط

انقسام حول تسمية الرئيس العراقي قبل المهلة الدستورية

يناير 2, 2026

البرهان في ذكرى الاستقلال: النصر آتٍ

يناير 1, 2026

أدلة جديدة تعزز فرضية خطف «الموساد» الضابط اللبناني المتقاعد أحمد شكر

ديسمبر 30, 2025

الشرع يهنئ السوريين بعام جديد… وسوريا «موحدة وقوية ومستقرة»

يناير 1, 2026
آسيا
آسيا فبراير 10, 2026

وقد يؤدي خروج الصين من سندات الخزانة الأمريكية إلى الحد من الإنفاق العسكري الياباني

ووفقاً لتقارير إعلامية حديثة، أصدرت الصين تعليماتها إلى البنوك المملوكة للدولة بتقليص حيازاتها من سندات…

فهل يؤدي مبدأ دونرو إلى خفض نفوذ الصين في نصف الكرة الغربي حقاً؟

فبراير 10, 2026

إنذار كاذب: المحادثات بين الولايات المتحدة وإيران ليست بمثابة العد التنازلي للصراع

فبراير 10, 2026
الأكثر مشاهدة

دلال كرم وعاصي الرحباني وزوجته… القصة الكاملة مع زياد الرحباني

يوليو 30, 202545 زيارة

ابنة كريم محمود عبدالعزيز تشن هجوماً حاداً على دينا الشربيني وروبي

نوفمبر 6, 202527 زيارة

وضع حجر أساس مشروع “ترامب إنترناشونال وادي صفار”

يناير 11, 202618 زيارة
اختيارات المحرر

سعوديون في معرض دمشق للكتاب.. سوريا تعاود فتح نوافذها

فبراير 10, 2026

وقد يؤدي خروج الصين من سندات الخزانة الأمريكية إلى الحد من الإنفاق العسكري الياباني

فبراير 10, 2026

“رويترز”: شركات سعودية وأمريكية تشكل تحالفا لاستكشاف وإنتاج النفط والغاز في شمال شرق سوريا

فبراير 10, 2026

مع كل متابعة جديدة

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

© 2026 جميع الحقوق محفوظة.
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن

اكتب كلمة البحث ثم اضغط على زر Enter