23000 مضيف نشط، 130 دولة: قراصنة يختطفون نماذج الذكاء الاصطناعي مفتوحة المصدر

- وجد باحثو الأمن أكثر من 175000 مضيف ذكاء اصطناعي فريد في 130 دولة، مع 23000 خادم "مستمر" تشكل شبكةtronللنشاط الإجرامي.
- يستغل المتسللون نماذج الذكاء الاصطناعي غير المحمية هذه لسرقة قوة الحوسبة، وتجاوز مرشحات الأمان، وإعادة بيع الوصول إلى مجرمين آخرين.
- أكثر من 48% من هذه الأنظمة المكشوفة تسمح للمتسللين بتنفيذ التعليمات البرمجية أو الوصول إلى قواعد البيانات الداخلية الخاصة من خلال مطالبات نصية بسيطة.
تشير التقارير إلى أن حوالي 175 ألف خادم خاص معرضة للإنترنت العام، مما يمنح المتسللين الفرصة لتنفيذ أنشطتهم غير المشروعة.
تم الإبلاغ عن المشكلة من قبل باحثي الأمن، SentinelOne و Censys، الذين trac7.23 مليون ملاحظة في أكثر من 300 يوم.
يستغل المخترقون إعدادات أولاما
حديث تقرير صادر عن شركتي SentinelOne وCensys أن أكثر من 175 ألف خادم ذكاء اصطناعي خاصdentمُعرّض للإنترنت عن طريق Gemma من Google، على أجهزة الكمبيوتر الخاصة بهم بدلاً من استخدام مواقع مثل ChatGPT.
بشكل افتراضي، يتصل برنامج أولاما فقط بالكمبيوتر المثبت عليه. ومع ذلك، يمكن للمستخدم تغيير الإعدادات لتسهيل الوصول عن بُعد، مما قد يؤدي عنdentإلى تعريض النظام بأكمله للإنترنت العام.
قاموا trac7.23 مليون عملية رصد على مدى 300 يوم تقريبًا، واكتشفوا أنه في حين أن العديد من هذه "الخوادم" الذكية مؤقتة، فإن حوالي 23 ألفًا منها تبقى متصلة بالإنترنت طوال الوقت تقريبًا. تُعدّ هذه الأنظمة "المتصلة دائمًا" أهدافًا مثالية للمخترقين لأنها توفر أجهزة قوية مجانية لا تخضع لمراقبة أي شركة تقنية كبرى.
في الولايات المتحدة، يوجد حوالي 18% من هذه الأنظمة المعرضة للخطر في ولاية فرجينيا، ويرجع ذلك على الأرجح إلى الكثافة العالية لمراكز البيانات هناك. أما في الصين، فيوجد 30% من الخوادم في بكين.
المثير للدهشة أن 56% من أنظمة الذكاء الاصطناعي المكشوفة هذه تعمل عبر اتصالات إنترنت منزلية أوdent. وهذه مشكلة كبيرة لأن المتسللين يمكنهم استخدام عناوين IP المنزلية هذه لإخفاءdent.
عندما يرسل مخترق رسالة خبيثة عبر نظام الذكاء الاصطناعي المنزلي لشخص ما، يبدو الأمر كما لو أنها قادمة من شخص عادي وليس من شبكة بوت إجرامية.
كيف يستخدم المجرمون أنظمة الذكاء الاصطناعي المختطفة هذه؟
بحسب شركة Pillar Security، تقوم شبكة إجرامية جديدة تُعرف باسم Operation Bizarre Bazaar بالبحث بنشاط عن نقاط نهاية الذكاء الاصطناعي المكشوفة. يبحثون عن أنظمة تعمل على المنفذ الافتراضي 11434 ولا تتطلب كلمة مرور. وبمجرد العثور على أحدها، يسرقون "الجهاز" ويبيعونه لآخرين يرغبون في تشغيل مهام الذكاء الاصطناعي بتكلفة زهيدة، مثل توليد آلاف رسائل البريد الإلكتروني التصيدية أو إنشاء محتوى مزيف بتقنية التزييف العميق.
بين أكتوبر 2025 ويناير 2026، سجلت شركة الأمن السيبراني GreyNoise أكثر من 91403 جلسة هجوم استهدفت هذه الأنظمة الذكية. وقد وجدت نوعين رئيسيين من الهجمات.
- يستخدم الأول تقنية تسمى تزوير الطلبات من جانب الخادم (SSRF) لإجبار الذكاء الاصطناعي على الاتصال بخوادم المخترق نفسه.
- أما الثاني فهو حملة "مسح" ضخمة حيث يرسل المتسللون آلاف الأسئلة البسيطة لمعرفة نموذج الذكاء الاصطناعي الذي يعمل بالضبط وما هي قدراته.
تم تكوين حوالي 48٪ من هذه الأنظمة من أجل "استدعاء الأدوات". وهذا يعني أنه يُسمح للذكاء الاصطناعي بالتفاعل مع البرامج الأخرى، أو البحث في الويب، أو قراءة الملفات الموجودة على الكمبيوتر.
إذا عثر مخترق على نظام كهذا، فبإمكانه استخدام "حقن الأوامر" لخداع الذكاء الاصطناعي. فبدلاً من طلب قصيدة، قد يطلب من الذكاء الاصطناعي "سرد جميع مفاتيح واجهة برمجة التطبيقات في قاعدة البيانات" أو "تلخيص ملفات المشروع السرية". وبما أنه لا يوجد مراقب بشري، فإن الذكاء الاصطناعي غالباً ما يمتثل لهذه الأوامر.
يُظهر تقرير الأمن السيبراني لعام 2026 الصادر عن شركة Check Point أن إجمالي الهجمات السيبرانية قد زاد بنسبة 70% بين عامي 2023 و2025. وفي نوفمبر 2025، أبلغت شركة Anthropic عن أول حالة موثقة لحملة تجسس سيبراني منسقة بواسطة الذكاء الاصطناعي، حيث استخدمت مجموعة مدعومة من دولة ما وكلاء الذكاء الاصطناعي لتنفيذ 80% من عملية الاختراق دون مساعدة بشرية.
تم اكتشاف العديد من الثغرات الأمنية الجديدة، مثل CVE-2025-1975 وCVE-2025-66959، خلال هذا الشهر فقط. وهي ثغرات تسمح للمخترقين بتعطيل خادم Ollama عن طريق إرسال ملف نموذج مُصمم خصيصًا.
لأن 72% من هذه المضيفات تستخدم نفس تنسيق الملف المحدد المسمى Q4_K_M، فإن هجومًا واحدًا ناجحًا يمكن أن يعطل آلاف الأنظمة في وقت واحد.
إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابقَ متقدماً من خلال نشرتنا الإخبارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)















