كوريا الشمالية تشن هجومًا ببرمجيات خبيثة من npm معززة بالذكاء الاصطناعي

2026 April 30 Publicado | Traducido del español

موجة جديدة من الهجمات الإلكترونية المرتبطة بكوريا الشمالية تستخدم تقنيات متقدمة تجمع بين الذكاء الاصطناعي وبرمجيات npm الخبيثة والشركات الوهمية وأحصنة طروادة للوصول عن بُعد. تستخدم هذه الهجمات الذكاء الاصطناعي لأتمتة إدخال التعليمات البرمجية الضارة، متجاوزة قدرة الاستجابة البشرية، مما يجعل الوصول عن بُعد أسرع طريق نحو اختراق أمني.

خريطة رقمية مع تعليمات برمجية ضارة وذكاء اصطناعي آلي وعلم كوريا الشمالية فوق حزم npm المصابة.

كيف يعمل الهجوم بالذكاء الاصطناعي وأحصنة طروادة للوصول عن بُعد 🛡️

يقوم المهاجمون بحقن حزم npm ملوثة، والتي عند تثبيتها، تنشر أحصنة طروادة للوصول عن بُعد. يعمل الذكاء الاصطناعي على تسريع توليد التعليمات البرمجية الضارة وإنشاء الشركات الوهمية، التي تعمل كواجهة لتوزيع البرامج الضارة. الهدف هو انهيار نافذة الكشف البشري: بينما يراجع المحلل مؤشرًا واحدًا، يكون الذكاء الاصطناعي قد اخترق النظام بالفعل. سرعة التنفيذ تترك مجالًا ضئيلًا للاستجابة اليدوية.

الشركات الوهمية: العمل التجاري الموازي لكوريا الشمالية 🏢

لا يكتفي المهاجمون بكتابة التعليمات البرمجية، بل يؤسسون أيضًا شركات وهمية بأسماء جادة ومواقع إلكترونية لا تشوبها شائبة. تبدو وكأنها شركات ناشئة شرعية، لكن منتجها النجم هو حصان طروادة للوصول عن بُعد متنكر في هيئة برنامج مفيد. المثير للاهتمام هو أنه إذا قرروا يومًا ما إصدار فواتير، فسيتعين عليهم شرح لهيئة الضرائب أن دخلهم الوحيد يأتي من بيع الوصول عن بُعد إلى ملفاتك. خطة عمل غير مستدامة، لكنها فعالة.