دنیای امنیت سایبری در سالهای اخیر دستخوش تحولی بنیادین شده است؛ حملات سایبری مبتنی بر هوش مصنوعی (AI‑Assisted Cyber Attacks) بهسرعت به یکی از جدیترین تهدیدات فضای دیجیتال تبدیل شدهاند. پیشرفت مدلهای زبانی بزرگ (LLM) مانند ChatGPT، Claude و Gemini باعث شده است اجرای این نوع حملات دیگر محدود به هکرهای حرفهای نباشد و حتی افراد فاقد دانش فنی عمیق بتوانند ابزارهای مخرب تولید کنند.
دادههای منتشرشده در سالهای 2025 و اوایل 2026 نشان میدهد که اکوسیستم تهدیدات سایبری با افزایش چشمگیر حملات سایبری مبتنی بر هوش مصنوعی، بدافزارهای تولیدشده توسط AI، کمپینهای پیشرفته فیشینگ و حملات زنجیره تأمین نرمافزار روبهرو شده است. کاهش چشمگیر زمان تولید اکسپلویت و خودکارسازی گسترده در توسعه بدافزارها، نشاندهنده ورود امنیت سایبری به مرحلهای جدید از رقابت میان مهاجمان و مدافعان است.
نمونهای واقعی از تغییر ماهیت حملات سایبری مبتنی بر هوش مصنوعی
در دسامبر 2025، پلیس ژاپن یک نوجوان 17 ساله را در شهر اوزاکا به اتهام نقض قانون دسترسی غیرمجاز (Unauthorized Access Prohibition Act) بازداشت کرد. این فرد با اجرای کد مخرب موفق شد دادههای شخصی بیش از 7 میلیون کاربر سرویس اینترنتکافه Kaikatsu Club را استخراج کند.
نکته قابل توجه این پرونده آن است که مهاجم تخصص فنی قابل توجهی نداشت و بخش مهمی از فرآیند طراحی ابزار حمله، تولید پیلود و آمادهسازی کد مخرب با کمک سامانههای هوش مصنوعی انجام شده بود. چنین نمونههایی نشان میدهد چگونه حملات سایبری مبتنی بر هوش مصنوعی میتوانند موانع ورود به دنیای جرایم سایبری را به شکل چشمگیری کاهش دهند.
افزایش حملات در سال 2025
در سال 2025، ابزارهای مبتنی بر LLM از دستیارهای ساده کدنویسی به پلتفرمهای قدرتمند تولید و تحلیل کد تبدیل شدند. این تحول تأثیر مستقیمی بر افزایش شاخصهای جرایم سایبری گذاشت.
شاخصهای کلیدی این تحول:
- افزایش 75 درصدی پکیجهای مخرب در مخازن عمومی نرمافزار (Public Repositories)
- رشد 35 درصدی نفوذ به زیرساختهای ابری
- عملکرد بهتر فیشینگهای تولیدشده با AI نسبت به سناریوهای Red Team انسانی
این آمار نشان میدهد که ابزارهای هوش مصنوعی در حال تبدیل شدن به یکی از موتورهای اصلی توسعه حملات سایبری مبتنی بر هوش مصنوعی هستند.
چگونه هوش مصنوعی مهاجمان غیرمتخصص را به هکر تبدیل میکند؟
نمونههای واقعی سال 2025 بهوضوح نشان میدهند که ابزارهای هوش مصنوعی چگونه توانایی مهاجمان غیرمتخصص را برای اجرای حملات پیچیده افزایش دادهاند:
فوریه 2025:
سه نوجوان 14، 15 و 16 ساله بدون دانش فنی برنامهنویسی با کمک ChatGPT ابزاری ساختند که سیستم Rakuten Mobile را حدود 220 هزار بار هدف قرار داد. درآمد حاصل از این حمله صرف خرید کنسول بازی و قمار آنلاین شد.
جولای 2025:
یک هکر مستقل با استفاده از پلتفرم Claude Code طی یک ماه، 17 سازمان را هدف یک کمپین اخاذی سایبری قرار داد. در این حمله، هوش مصنوعی نقش کلیدی در چند بخش اصلی داشت:
- توسعه کد مخرب برای اجرای حملات
- سازماندهی و مدیریت فایلهای سرقتشده
- تحلیل سوابق مالی قربانیان برای تعیین میزان باج
- تولید خودکار ایمیلهای اخاذی
دسامبر 2025:
یک مهاجم دیگر با استفاده از ChatGPT و Claude Code موفق شد بیش از 10 نهاد دولتی مکزیک را هک کند و 195 میلیون رکورد مالیاتی را به سرقت ببرد.
افزایش بدافزارها در اکوسیستم حملات سایبری مبتنی بر هوش مصنوعی
طبق گزارش Sonatype:
- در سال 2022 حدود 55 هزار پکیج مخرب در مخازن عمومی نرمافزار شناسایی شد.
- در سال 2025، این رقم به 454,600 پکیج مخرب افزایش یافت.
بخش قابل توجهی از این افزایش ناشی از تولید سریع بدافزارها با کمک سیستمهای کدنویسی مبتنی بر AI است که سرعت توسعه تهدیدات در زنجیره تأمین نرمافزار را افزایش دادهاند.
کاهش شدید زمان توسعه اکسپلویت
یکی از مهمترین شاخصهای امنیتی، زمان بین افشای یک آسیبپذیری و سوءاستفاده عملی از آن است که با عنوان Time‑to‑Exploit شناخته میشود. این زمان در سالهای اخیر به شکل چشمگیری کاهش یافته است:
- 2020: حدود 700 روز
- 2025: تنها 44 روز
به عبارت دیگر، مهاجمان اکنون اکسپلویتها را برای آسیبپذیریهای شناختهشده در کمتر از دو ماه تولید میکنند، در حالی که پیشتر این فرآیند نزدیک به دو سال طول میکشید.
طبق گزارش Mandiant M-Trends 2026، در برخی موارد اکسپلویتها حتی قبل از انتشار پچ ظاهر میشوند. همچنین آمار نشان میدهد که 28.3 درصد از CVEها در کمتر از 24 ساعت پس از افشا مورد سوءاستفاده قرار میگیرند.
وقتی بدافزارهای هوش مصنوعی از ابزارهای دفاعی امنیتی عبور میکنند
در سال 2025، چندین پکیج مخرب در مخزن npm شناسایی شدند که خود را بهعنوان کتابخانههای محبوبی مانند Chalk و Debug معرفی کرده بودند.
ویژگیهای این بدافزارهای هوشمند عبارت بودند از:
- دارای مستندات کامل
- شامل تست واحد (Unit Tests)
- ساختار کد مشابه ماژولهای تلمتری واقعی (Real Telemetry Modules)
به دلیل این طراحی پیشرفته، بسیاری از ابزارهای تحلیل ایستا (Static Analysis) و اسکنرهای مبتنی بر امضا قادر به شناسایی آنها نبودند.
به گفته Dan Lorenc، مدیرعامل Chainguard، پیچیدگی و مقیاس مدیریت آسیبپذیریها از توان بسیاری از سازمانها فراتر رفته است.
بحران پچها در برابر حملات سایبری مبتنی بر هوش مصنوعی
یکی از چالشهای جدی امنیت سایبری، سرعت پایین فرآیند پچ آسیبپذیریها است.
طبق گزارش Edgescan در سال 2025:
- میانگین زمان لازم برای اعمال پچ روی آسیبپذیریهای با شدت بحرانی، 74 روز گزارش شده است.
- حدود 45 درصد از آسیبپذیریها در سازمانهای بزرگ هرگز پچ نمیشوند.
در چنین شرایطی، حملات سایبری مبتنی بر هوش مصنوعی بهراحتی از این شکاف زمانی سوءاستفاده میکنند.
عملیات Shai-Hulud: یکی از بزرگترین حملات سال 2025
یکی از برجستهترین حملات سایبری سال 2025، عملیات Shai-Hulud بود که اکوسیستم npm را هدف قرار داد.
نتایج این حمله به شرح زیر بود:
- آلوده شدن بیش از 500 پکیج
- افشای اطلاعات محرمانه 487 سازمان
- سرقت 8.5 میلیون دلار از کیف پول دیجیتال (Trust Wallet)
مهاجمان با استفاده از اعتبارنامههای افشا شده، افزونه مرورگر Chrome این سرویس را آلوده کردند و به این ترتیب، دسترسی غیرمجاز به دادهها و داراییهای کاربران ایجاد شد.
رویکرد جدید دفاع در برابر حملات سایبری مبتنی بر هوش مصنوعی
با توجه به سرعت بالای تهدیدات مبتنی بر AI، تمرکز صرف بر پچ کردن آسیبپذیریها دیگر کافی نیست. رویکرد نوینی که برخی شرکتها پیشنهاد میکنند شامل کاهش ساختاری کلاسهای حمله در زنجیره تأمین نرمافزار است؛ بهگونهای که امکان سوءاستفاده از برخی آسیبپذیریها تقریباً از بین برود. یکی از نمونههای موفق این رویکرد، Chainguard Libraries است که کتابخانههای متنباز را از پایه و با استفاده از کد منبع تأییدشده و قابل ردیابی بازسازی میکند.
نتایج آزمایش این راهکار:
- مسدودسازی 99.7 درصد از پکیجهای مخرب npm
- مسدودسازی حدود 98 درصد از پکیجهای مخرب Python
این مدل میتواند حملاتی را که به صورت ساختاری وابسته به این کتابخانهها هستند، تقریباً غیرممکن کند، از جمله:
- حمله Dependency Confusion
- سرقت توکنهای با اعتبار طولانی (Long-Lived Token Theft)
- نفوذ به محیط CI/CD
- آلودهسازی زنجیره توزیع پکیج
آینده حملات سایبری مبتنی بر هوش مصنوعی
اعداد و آمار سالهای اخیر تصویر نگرانکنندهای از آینده ترسیم میکنند:
- شناسایی 454,600 پکیج مخرب در سال گذشته، که تنها در یک فصل از آن، 394,877 مورد جدید ثبت شده است.
- یک مهاجم تازهکار در الجزایر که تنها در ماه نخست فعالیت خود، موفق شد با استفاده از باجافزار به 85 سازمان مختلف نفوذ کند.
- نوجوانی 17 ساله که توانست به تنهایی 7 میلیون رکورد داده را به سرقت ببرد.
واقعیت این است که جرایم سایبری دیگر فقط کار حرفهایها نیست؛ ابزارهای حملات سایبری مبتنی بر هوش مصنوعی هر روز ارزانتر، سریعتر و برای تقریباً هر کسی حتی بدون مهارت فنی خاص قابل استفاده میشوند.
اگر روند فعلی ادامه پیدا کند، سالهای آینده ممکن است شاهد موجی از حملات باشیم که از نظر مقیاس و سرعت با تهدیدات سنتی امنیت سایبری قابل مقایسه نیستند.