پلتفرم‌های AI می‌توانند برای ارتباطات مخفیانه بدافزارها سوءاستفاده شوند

security news

دستیارهای هوش مصنوعی (AI) مانند Grok و Microsoft Copilot با قابلیت‌های مرور وب و دریافت URL می‌توانند برای فعالیت‌های فرماندهی و کنترل (C2) میانی مورد سوءاستفاده قرار گیرند.

محققان شرکت امنیت سایبری Check Point کشف کردند که عوامل تهدید می‌توانند از سرویس‌های AI برای تقویت ارتباط بین سرور C2 و دستگاه هدف استفاده کنند. نفوذگران می‌توانند از این مکانیسم جهت ارسال دستورات و بازیابی داده‌های سرقت شده از سیستم‌های قربانی سوءاستفاده کنند. محققان یک POC ایجاد کردند تا نشان دهند که چگونه همه اینها کار می‌کند و یافته‌های خود را به مایکروسافت و xAI اعلام کردند. به جای اینکه بدافزار مستقیماً به یک سرور C2 که در زیرساخت مهاجم میزبانی می‌شود متصل شود، ایده Check Point این بود که آن را با یک رابط وب AI ارتباط برقرار کند و به عامل دستور دهد تا URL کنترل شده توسط مهاجم را دریافت کند و پاسخ را در خروجی AI دریافت کند. در سناریوی Check Point، بدافزار با استفاده از مؤلفه WebView2 در ویندوز ۱۱ با سرویس هوش مصنوعی تعامل می‌کند. محققان می‌گویند حتی اگر این مؤلفه در سیستم هدف وجود نداشته باشد، عامل تهدید می‌تواند آن را به صورت جاسازی شده در بدافزار ارائه دهد.

WebView2 توسط توسعه‌دهندگان برای نمایش محتوای وب در رابط برنامه‌های دسکتاپ بومی استفاده می‌شود و بنابراین نیاز به مرورگر کامل را از بین می‌برد. محققان یک برنامه ++C ایجاد کردند که با باز کردن یک WebView به Grok یا Copilot هدایت می‌کند. به این ترتیب، مهاجم می‌تواند دستورالعمل‌هایی را به دستیار ارسال کند که می‌تواند شامل دستوراتی برای اجرا یا استخراج اطلاعات از دستگاه آسیب‌پذیر باشد. صفحه وب با دستورالعمل‌های جاسازی شده‌ای پاسخ می‌دهد که مهاجم می‌تواند به دلخواه آنها را تغییر دهد، که هوش مصنوعی آنها را در پاسخ به درخواست بدافزار استخراج یا خلاصه می‌کند. بدافزار پاسخ دستیار هوش مصنوعی را در چت تجزیه و تحلیل می‌کند و دستورالعمل‌ها را استخراج می‌کند. این یک کانال ارتباطی دو طرفه از طریق سرویس AI ایجاد می‌کند که مورد اعتماد ابزارهای امنیتی اینترنت است و بنابراین می‌تواند به انجام تبادل داده‌ها بدون علامت‌گذاری یا مسدود شدن کمک کند. تعامل مستقیم با ایجنت AI از طریق یک صفحه وب این وضعیت را تغییر می‌دهد. هیچ کلید API برای لغو وجود ندارد و اگر استفاده ناشناس مجاز باشد، ممکن است حتی حسابی برای مسدودسازی وجود نداشته باشد.

https://www.bleepingcomputer.com/news/security/ai-platforms-can-be-abused-for-stealthy-malware-communication/
https://research.checkpoint.com/2026/ai-in-the-middle-turning-web-based-ai-services-into-c2-proxies-the-future-of-ai-driven-attacks/