دستیارهای هوش مصنوعی (AI) مانند Grok و Microsoft Copilot با قابلیتهای مرور وب و دریافت URL میتوانند برای فعالیتهای فرماندهی و کنترل (C2) میانی مورد سوءاستفاده قرار گیرند.
محققان شرکت امنیت سایبری Check Point کشف کردند که عوامل تهدید میتوانند از سرویسهای AI برای تقویت ارتباط بین سرور C2 و دستگاه هدف استفاده کنند. نفوذگران میتوانند از این مکانیسم جهت ارسال دستورات و بازیابی دادههای سرقت شده از سیستمهای قربانی سوءاستفاده کنند. محققان یک POC ایجاد کردند تا نشان دهند که چگونه همه اینها کار میکند و یافتههای خود را به مایکروسافت و xAI اعلام کردند. به جای اینکه بدافزار مستقیماً به یک سرور C2 که در زیرساخت مهاجم میزبانی میشود متصل شود، ایده Check Point این بود که آن را با یک رابط وب AI ارتباط برقرار کند و به عامل دستور دهد تا URL کنترل شده توسط مهاجم را دریافت کند و پاسخ را در خروجی AI دریافت کند. در سناریوی Check Point، بدافزار با استفاده از مؤلفه WebView2 در ویندوز ۱۱ با سرویس هوش مصنوعی تعامل میکند. محققان میگویند حتی اگر این مؤلفه در سیستم هدف وجود نداشته باشد، عامل تهدید میتواند آن را به صورت جاسازی شده در بدافزار ارائه دهد.
WebView2 توسط توسعهدهندگان برای نمایش محتوای وب در رابط برنامههای دسکتاپ بومی استفاده میشود و بنابراین نیاز به مرورگر کامل را از بین میبرد. محققان یک برنامه ++C ایجاد کردند که با باز کردن یک WebView به Grok یا Copilot هدایت میکند. به این ترتیب، مهاجم میتواند دستورالعملهایی را به دستیار ارسال کند که میتواند شامل دستوراتی برای اجرا یا استخراج اطلاعات از دستگاه آسیبپذیر باشد. صفحه وب با دستورالعملهای جاسازی شدهای پاسخ میدهد که مهاجم میتواند به دلخواه آنها را تغییر دهد، که هوش مصنوعی آنها را در پاسخ به درخواست بدافزار استخراج یا خلاصه میکند. بدافزار پاسخ دستیار هوش مصنوعی را در چت تجزیه و تحلیل میکند و دستورالعملها را استخراج میکند. این یک کانال ارتباطی دو طرفه از طریق سرویس AI ایجاد میکند که مورد اعتماد ابزارهای امنیتی اینترنت است و بنابراین میتواند به انجام تبادل دادهها بدون علامتگذاری یا مسدود شدن کمک کند. تعامل مستقیم با ایجنت AI از طریق یک صفحه وب این وضعیت را تغییر میدهد. هیچ کلید API برای لغو وجود ندارد و اگر استفاده ناشناس مجاز باشد، ممکن است حتی حسابی برای مسدودسازی وجود نداشته باشد.
https://www.bleepingcomputer.com/news/security/ai-platforms-can-be-abused-for-stealthy-malware-communication/
https://research.checkpoint.com/2026/ai-in-the-middle-turning-web-based-ai-services-into-c2-proxies-the-future-of-ai-driven-attacks/
