Google تكتشف أول ثغرة Zero-Day تم بناؤها بالذكاء الاصطناعي في الواقع (2026)

١٤ مايو ٢٠٢٦

Google Catches First AI-Built Zero-Day in the Wild (2026)

ملخص

في 11 مايو 2026، نشرت مجموعة استخبارات التهديدات التابعة لـ Google (GTIG) تقريرًا جديدًا لتعقب تهديدات الذكاء الاصطناعي يكشف عن أول حالة رصدتها لفاعل تهديد إجرامي يستخدم ثغرة يوم الصفر (zero-day) تعتقد أنها طُورت بمساعدة نموذج ذكاء اصطناعي.1 كانت الثغرة عبارة عن تجاوز للمصادقة الثنائية (2FA) تم تنفيذها في سكريبت Python يستهدف أداة إدارة أنظمة شائعة مفتوحة المصدر تعتمد على الويب. تم ضبط الثغرة قبل حملة استغلال جماعي مخطط لها وتم إصلاحها بعد الكشف المنسق للمورد. صنفتها GTIG على أنها ناتجة عن ذكاء اصطناعي بناءً على سلاسل توثيق (docstrings) تعليمية، ودرجة CVSS وهمية، وهيكل Pythonic نظيف للغاية، وفئة ألوان ANSI من نوع _C مفبركة — وهي بصمات ناتجة عن مخرجات نماذج اللغات الكبيرة.1 رفضت Google تسمية الأداة المتأثرة، أو CVE، أو فاعل التهديد. ووفقًا لـ John Hultquist، كبير المحللين في GTIG، فإن "سباق ثغرات الذكاء الاصطناعي" لم يعد وشيكًا — بل قد بدأ بالفعل.2


ما ستتعلمه

  • ما كشفت عنه GTIG فعليًا في 11 مايو 2026، وما تعمدت عدم الكشف عنه
  • كيف استنتج المحققون أن الاستغلال تم بناؤه بواسطة ذكاء اصطناعي دون استعادة الأوامر (prompts) أو سجلات النموذج
  • موقع هذا الاكتشاف مقارنة بكشف Anthropic عن التجسس السيبراني في نوفمبر 2025 ومعاينة Claude Mythos
  • ما تخبرنا به عائلات البرمجيات الخبيثة الجديدة (PROMPTSPY، CANFAIL، LONGSTREAM) عن هجمات "الذكاء الاصطناعي في الحلقة" (AI-in-the-loop)
  • ما يجب على المدافعين تغييره في هذا الربع من العام

ما كشفت عنه Google — وما لم تكشف عنه

التقرير الجديد، "الخصوم يستغلون الذكاء الاصطناعي لاستغلال الثغرات، والعمليات المعززة، والوصول الأولي"، هو أحدث إصدار من متعقب تهديدات الذكاء الاصطناعي المستمر لـ GTIG.1 ويأتي بعد متعقب فبراير 2026، الذي وصف النشاط الهجومي المعتمد على الذكاء الاصطناعي بأنه لا يزال في بدايته. يجادل إصدار مايو بأن الصورة تحولت من التجريب إلى الواقع العملي.

النتيجة الرئيسية: لاحظت GTIG فاعل تهديد إجرامي يستعد لحملة استغلال جماعي مبنية حول ثغرة يوم صفر لتجاوز 2FA غير معروفة سابقًا في "أداة إدارة أنظمة شائعة مفتوحة المصدر تعتمد على الويب". وخلص محللو Google بثقة عالية إلى أن كود الاستغلال نفسه تم تطويره بمساعدة نموذج لغة كبير.

ما لم تنشره Google:

التفاصيلهل تم الكشف عنها؟
اسم الأداة مفتوحة المصدر المتأثرةلا
معرف CVEلا
اسم أو لقب فاعل التهديدلا
أي نموذج لغة كبير (LLM) تم استخدامهلا (تم استبعاد Gemini، ولم يتم تسمية الآخرين)
سواء استخدم الفاعل API مستضافًا أو نموذجًا مستضافًا ذاتيًالا

تم الكشف عن الثغرة الأمنية بشكل مسؤول وإصلاحها. تقول Google إن "الاكتشاف المضاد الاستباقي" الخاص بها قاطع الحملة قبل أن يبدأ الاستغلال الجماعي.1


كيف استنتجت GTIG أن الاستغلال تم بناؤه بواسطة ذكاء اصطناعي

بدون الوصول إلى أوامر المهاجم أو سجلات النموذج، كان على GTIG اتخاذ قرارها من الأثر نفسه — سكريبت الاستغلال المكتوب بـ Python. برزت أربع علامات جنائية:

1. سلاسل توثيق (docstrings) تعليمية. كان السكريبت مليئًا بالتعليقات التوضيحية من النوع الذي تنتجه نماذج اللغات الكبيرة لتعليم الكود، وليس لشحنه. مؤلفو البرمجيات الخبيثة الحقيقيون يحذفون التعليقات؛ أما هذا فكان يقرأ كأنه درس تعليمي.

2. درجة CVSS وهمية. أشار السكريبت إلى تصنيف خطورة CVSS للثغرة — لكن الثغرة كانت ثغرة يوم صفر، لذا لم يكن هناك درجة CVSS رسمية موجودة. لقد اخترع الذكاء الاصطناعي أساسًا تصنيف مخاطر لم يتم تعيينه أبدًا من قبل أي سلطة.1

3. هيكل Pythonic مثالي. تلميحات أنواع نظيفة، استخدام اصطلاحي للمكتبة القياسية، قوائم --help مفصلة، وتحليل منظم للوسائط. مفيد من الناحية التشغيلية، ولكنه منسق بشكل جيد بشكل غير عادي مقارنة بأكواد الاستغلال النموذجية.

4. فئة مساعدة مفبركة. أشارت Google تحديدًا إلى فئة ألوان ANSI من نوع _C — وهو نوع من الأدوات المساعدة المكتفية ذاتيًا التي تحب نماذج اللغات الكبيرة توليدها كإطار عمل، بغض النظر عما إذا كانت هناك حاجة إليها بالفعل.1

يعد الإسناد الجنائي للذكاء الاصطناعي تخصصًا تحقيقياً جديدًا، وتوضح Google أن هذه بصمات سلوكية، وليست دليلاً تشفيرياً. افتراض عمل الفريق: استخدم الفاعل نموذج لغة كبير لدعم الاكتشاف والصياغة والتسليح — ليس بشكل مستقل، ولكن كمتعاون منتج.


موقع هذا الاكتشاف مقارنة بالأوائل السابقة

إنه ثاني سبق رئيسي في الهجوم السيبراني المعتمد على الذكاء الاصطناعي خلال ستة أشهر، والفئات مهمة.

الكشفتم الإبلاغ عنه بواسطةالتاريخما الجديد
GTG-1002 — حملة تجسس سيبراني مستقلة باستخدام Claude CodeAnthropic13 نوفمبر 2025أول هجوم واسع النطاق تم الإبلاغ عنه حيث نفذ وكيل الذكاء الاصطناعي نفسه 80-90% من العمليات التكتيكية3
ثغرة يوم صفر مطورة بالذكاء الاصطناعي مستخدمة في الواقعGoogle GTIG11 مايو 2026أول حالة مرصودة لاستخدام ذكاء اصطناعي للعثور على ثغرة غير معروفة سابقًا وتسليحها1

كان كشف Anthropic يدور حول التنسيق — تجنيد Claude Code كوكيل اختبار اختراق مستقل. أما كشف Google فيدور حول الآثار — ذكاء اصطناعي يساعد في كتابة كود استغلال لخلل لم يكن أحد يعلم بوجوده. هذه أسطح هجوم مختلفة، وكلاهما مؤكد الآن في الواقع.

على الجانب الدفاعي، فإن إصدار Claude Mythos Preview المحدود من Anthropic، والذي تم الكشف عنه في أبريل 2026 وتمت بوابته من خلال Project Glasswing، قد حدد بالفعل آلاف ثغرات يوم الصفر للمؤسسات الشريكة لإصلاحها. عدم التماثل الذي تصفه GTIG حقيقي ولكنه يتم التنافس عليه على جانبي الخط في وقت واحد.


الكتالوج الأوسع: البرمجيات الخبيثة ذات الذكاء الاصطناعي في الحلقة

يقوم تقرير مايو بأكثر من مجرد وصف ثغرة يوم صفر واحدة. إنه يصنف نظامًا بيئيًا ناضجًا من البرمجيات الخبيثة المدعومة بالذكاء الاصطناعي التي تتبعتها GTIG منذ خط الأساس في فبراير 2026.1

PROMPTSPY. باب خلفي لنظام Android كشف عنه باحثو ESET لأول مرة وتتتبعه الآن GTIG. بدلاً من نقرات الشاشة المشفرة مسبقًا، ترسل البرمجية الخبيثة إلى Gemini أمرًا نصيًا بالإضافة إلى تفريغ XML لواجهة المستخدم الحالية وتتلقى إحداثيات نقر JSON. يتيح لها ذلك العمل عبر إصدارات Android وتخطيطات الأجهزة المختلفة حيث قد تتعطل البرمجيات الخبيثة الجامدة القائمة على الإحداثيات. كما أنها تخزن الأوامر والاستجابات السابقة للتفاعلات متعددة الخطوات.4

CANFAIL. برمجية خبيثة مرتبطة بروسيا تستهدف المنظمات الأوكرانية. أداة إسقاط (dropper) من نوع JavaScript تستخدم أكواد تمويه مولدة بالذكاء الاصطناعي — وهي كتل برمجية متماسكة ولكنها غير فعالة — لإخفاء الوظائف الخبيثة. تشير تعليقات المطور في الكود المصدري صراحةً إلى أقسام "حشو"، مما يشير إلى أن المشغلين طلبوا من النموذج تزويد السكريبت بأكواد غير نشطة.1

LONGSTREAM. مرتبطة بروسيا أيضاً. تستخدم نفس تقنية التمويه بالذكاء الاصطناعي: كتل غير نشطة لمهام إدارية تبدو منطقية ولكنها غير مرتبطة بالحمولة الفعلية.1

نشاط الجهات الحكومية. توثق GTIG أيضاً:

  • APT45 (كوريا الشمالية) ترسل آلاف الأوامر (prompts) المتكررة لتحليل الثغرات بشكل تكراري والتحقق من استغلالات إثبات المفهوم — وهو نمط "مطحنة الذكاء الاصطناعي" الذي سيكون غير عملي بدون مساعدة النماذج.1
  • UNC2814 (مرتبطة بالصين) تستخدم كسر الحماية عبر "شخصية الخبير" لدفع Gemini نحو البحث عن ثغرات تنفيذ الأكواد عن بُعد قبل المصادقة في البرامج الثابتة لأجهزة راوتر TP-Link وتطبيقات بروتوكول Odette لنقل الملفات.1
  • TeamPCP (UNC6780) اخترقت مستودعات GitHub في مارس 2026 وقامت بدمج سارق بيانات اعتماد تتبعه GTIG باسم SANDCLOCK في بيئات البناء المتأثرة.1

الخلاصة: لم يعد الذكاء الاصطناعي مجرد فضول في بيئة تجريبية للعمليات الهجومية. إنه يقع الآن داخل دورة حياة الهجوم — الاكتشاف، الصياغة، التمويه، ووقت التشغيل — على نطاق واسع.


ما قاله John Hultquist

صاغ John Hultquist، كبير المحللين في Google Threat Intelligence Group، النتيجة بصراحة في مقابلات صحفية:

"هناك تصور خاطئ بأن سباق ثغرات الذكاء الاصطناعي وشيك. الحقيقة هي أنه قد بدأ بالفعل."2

"اللعبة بدأت بالفعل ونتوقع أن مسار القدرات حاد للغاية. نتوقع أن تصبح هذه مشكلة أكبر بكثير، وأن تكون هناك هجمات يوم الصفر (zero-day) أكثر تدميراً تُنفذ عبر هذا، خاصة مع نمو القدرات."2

الآثار المترتبة على المدافعين غير مريحة. فمقابل كل استغلال مدعوم بالذكاء الاصطناعي يمكن لـ GTIG تتبعه، من المرجح أن هناك المزيد من الاستغلالات التي لا تترك بصمات واضحة — ومع تضاؤل قدرتنا على تمييز مخرجات النماذج، حتى العلامات التقليدية لأكواد Python قد تختفي خلال دورة إصدار أو اثنتين.


ما يعنيه هذا لفرق الأمن هذا الربع

إذا كانت GTIG محقة في أن هذه نقطة تحول وليست حالة استثنائية، فهناك ثلاث نتائج تتبع ذلك:

1. زمن التصحيح (Patch latency) أصبح الآن سباق ذكاء اصطناعي. عندما يتمكن مهاجم مدعوم بالنماذج من تكرار كود الاستغلال في ساعات، يتقلص الوقت بين إصدار تصحيح الشركة المصنعة وتحويله إلى سلاح. تستحق قوائم مواد البرمجيات (SBOM) والتصحيح الآلي لأدوات الإدارة مفتوحة المصدر — خاصة أي شيء يواجه الويب مع مصادقة ثنائية (2FA) — الاهتمام هذا الربع.

2. المصادقة الثنائية (2FA) ضرورية ولكنها ليست كافية. كانت الأداة المخترقة مفعلة للمصادقة الثنائية. وكان الاستغلال هو عملية التجاوز نفسها. يجب على المدافعين افتراض إمكانية هزيمة المصادقة أحادية الآلية من قبل مهاجمين مصممين، وإضافة إشارات سلوكية (السفر المستحيل، وضعية الجهاز، شذوذ الجلسة) بدلاً من اعتبار 2FA كعنصر تحكم نهائي.

3. يجب أن تستوعب استخبارات التهديدات الآن بصمات مخرجات الذكاء الاصطناعي. إن الاستدلالات التي وضعتها GTIG — مثل سلاسل التوثيق (docstrings) المفرطة في الشرح، ودرجات CVSS المفبركة، وفئات المرافق الهيكلية — هي نوع الإشارات التي يجب أن تستقر في أدوات مراجعة الأكواد وخطوط أنابيب EDR. إنها غير كاملة، وسيتم التهرب منها، لكنها الجيل الأول من فئة جنائية جديدة وهي أفضل من لا شيء.

لمزيد من الخلفية حول دور الذكاء الاصطناعي في الأمن الدفاعي، راجع تغطيتنا لـ Claude Mythos Preview و Project Glasswing و الحدود المتعرجة للأمن السيبراني والذكاء الاصطناعي حيث تجد النماذج المفتوحة الصغيرة الآن ثغرات عرضية أيضاً.


الخلاصة

لمدة عام، كان السؤال بين الباحثين الأمنيين هو متى — وليس ما إذا — سيستخدم مهاجم حقيقي الذكاء الاصطناعي لتطوير ثغرة "يوم صفر" فعالة ضد هدف غير متوقع. إفصاح Google في 11 مايو هو أقرب شيء لتأكيد علني لهذا التاريخ. لا يزال اسم جهة التهديد، والأداة المستهدفة، والنموذج المستخدم غير معلنين، لكن القضية الجنائية مسجلة: درجة CVSS مهلوسة وفئة ألوان ANSI مثالية أصبحت الآن جزءاً من مفردات مؤشرات الاختراق (IOC). السباق الذي وصفه Hultquist ليس قريباً فحسب، بل هو السباق الذي يخوضه المدافعون بالفعل، سواء لاحظوا ذلك أم لا.


Footnotes

  1. الخصوم يستغلون الذكاء الاصطناعي لاستغلال الثغرات الأمنية، والعمليات المعززة، والوصول الأولي — مدونة Google Cloud لاستخبارات التهديدات 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18

  2. جوجل تقول إنها أحبطت على الأرجح جهود مجموعة قراصنة لاستخدام الذكاء الاصطناعي في "حدث استغلال جماعي" — CNBC، 11 مايو 2026 2 3

  3. تعطيل أول حملة تجسس سيبراني تم الإبلاغ عن تنسيقها بواسطة الذكاء الاصطناعي — Anthropic، 13 نوفمبر 2025 2

  4. PromptSpy هو أول برنامج ضار معروف لنظام Android يستخدم الذكاء الاصطناعي التوليدي أثناء التشغيل — BleepingComputer 2

الأسئلة الشائعة

حددت GTIG جهة تهديد إجرامية تستعد لحملة استغلال واسعة النطاق مبنية حول ثغرة "يوم صفر" لتجاوز المصادقة الثنائية (2FA) كانت غير معروفة سابقاً في أداة إدارة شائعة مفتوحة المصدر تعتمد على الويب. كان الاستغلال عبارة عن سكريبت Python. بناءً على هيكله ومحتواه، تقدر GTIG بثقة عالية أن المهاجم استخدم نموذج لغة كبيراً لدعم اكتشاف الثغرة وتحويلها إلى سلاح.1

نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.