الفئران النقدية
في العصر الرقمي المترابط، تعد حماية أجهزتك وبياناتك من تهديدات البرامج الضارة أمرًا بالغ الأهمية. يمكن أن تؤدي البرامج الضارة، وخاصة الأنواع المعقدة مثل أحصنة طروادة للوصول عن بعد (RATs)، إلى عواقب وخيمة، بما في ذلك سرقة البيانات والخسارة المالية وانتهاك الخصوصية. أحد هذه التهديدات القوية هو Cash RAT، وهو برنامج ضار متعدد الاستخدامات ومتعدد الوظائف يتطلب اهتمامنا واستعدادنا.
جدول المحتويات
فهم الفئران النقدية
يعد Cash RAT أحد أنواع حصان طروادة للوصول عن بعد والذي تم رصده لأول مرة في عام 2022، مع ظهور أحدث إصدار له في ربيع عام 2024. وقد تم تصميم برامج RAT مثل Cash لتوفير الوصول عن بعد والتحكم في الأجهزة المصابة، مما يجعلها أدوات خطيرة في أيدي مجرمي الإنترنت. .
أوجه التشابه مع XWorm RAT
يشارك Cash RAT أكثر من 80% من قاعدة التعليمات البرمجية الخاصة به مع XWorm RAT ، مما يشير إلى تداخل كبير في الوظائف. يشير هذا إلى أن Cash RAT يمكنه تنفيذ مجموعة من الأنشطة غير الآمنة، مثل تنفيذ أوامر shell وإدارة العمليات والملفات وتسجيل الصوت والفيديو عبر الميكروفونات والكاميرات وتسجيل لوحة المفاتيح والمزيد.
الميزات والقدرات الرئيسية
على عكس بعض البرامج الضارة التي تسمح للمهاجمين باستضافة خوادم التحكم والسيطرة الخاصة بهم، يعتمد Cash RAT على خدمة الاستضافة المضادة للرصاص (BPH) الخاصة بالمطورين والمعروفة باسم Cash Hosting. هذا التحكم المركزي يجعل البرامج الضارة أكثر قوة ويصعب تعطيلها.
جمع البيانات والترشيح
تم تجهيز Cash RAT بإمكانيات جمع البيانات، واستهداف المعلومات الحساسة المرتبطة بالمتصفحات وعملاء FTP والمراسلين ومحافظ العملات المشفرة. يمكنه تصفية مجموعة واسعة من البيانات، بما في ذلك:
- جلسات المراسلة والرموز المميزة
- تاريخ التصفح ومحركات البحث
- ملفات تعريف الارتباط على الإنترنت
- بيانات اعتماد تسجيل الدخول (أسماء المستخدمين/كلمات المرور)
- معلومات التعرف الشخصية
- أرقام بطاقات الائتمان
- قدرات المقص
على غرار XWorm، من المحتمل أن يمتلك Cash RAT قدرات قص، مما يسمح له باستبدال محتوى الحافظة. وهذا أمر خطير بشكل خاص فيما يتعلق بإعادة توجيه معاملات العملة المشفرة، مما يؤدي إلى خسائر مالية كبيرة للضحايا.
العدوى المتسلسلة وهجمات برامج الفدية
يمكن لـ Cash RAT تسهيل العدوى المتسلسلة وقد لوحظ أنه يتم استخدامه لشن هجمات برامج الفدية. يقدمها مطوروها كبرامج ضارة كخدمة (MaaS)، مما يمكّن مجرمي الإنترنت من استخدام Cash RAT مع أدوات أخرى مثل Cash Ransomware وMintStealer لتكتيكات الابتزاز المزدوج.
طرق التوزيع والعدوى
تختلف طرق توزيع Cash RAT اعتمادًا على المجرمين الإلكترونيين الذين ينشرونها. تشمل الأساليب الشائعة التصيد الاحتيالي والهندسة الاجتماعية، حيث يتم إخفاء البرامج الضارة في شكل محتوى مشروع أو تجميعها معه.
يمكن أن تأتي الملفات غير الآمنة بتنسيقات مختلفة، مثل:
- الأرشيفات (RAR، ZIP، إلخ.)
- الملفات التنفيذية (.exe، .run، وما إلى ذلك)
- المستندات (Microsoft Office، وMicrosoft OneNote، وPDF، وما إلى ذلك)
- ملفات جافا سكريبت
تبدأ سلسلة العدوى بمجرد تنفيذ ملف غير آمن أو فتحه.
- التنزيلات من Drive-by : التنزيلات الخفية والمخادعة من مواقع الويب المخترقة.
- المرفقات/الروابط الضارة : في رسائل البريد الإلكتروني العشوائية أو الرسائل النصية القصيرة أو الرسائل الخاصة.
- الإعلانات الضارة : إعلانات احتيالية على مواقع الويب المشروعة.
- التكتيكات عبر الإنترنت : مخططات احتيالية مصممة لخداع المستخدمين.
- قنوات التنزيل المشبوهة : مواقع البرامج المجانية وشبكات مشاركة P2P والمحتوى المقرصن.
- التحديثات الزائفة : متنكرة في صورة تحديثات البرامج.
قدرات الانتشار الذاتي
يمكن لبعض المتغيرات من Cash RAT أن تنتشر ذاتيًا عبر الشبكات المحلية وأجهزة التخزين القابلة للفصل مثل محركات أقراص USB المحمولة، مما يزيد من مدى وصولها وتأثيرها.
يمثل Cash RAT تهديدًا كبيرًا في مجال الأمن السيبراني، بفضل قدراته الواسعة وطرق توزيعه المتنوعة. يعد فهم طبيعة هذه البرامج الضارة والبقاء يقظًا ضد هجمات التصيد الاحتيالي والهندسة الاجتماعية خطوات حاسمة في حماية أجهزتك وبياناتك. ومن خلال البقاء على اطلاع واعتماد ممارسات أمنية قوية، يمكنك تقوية دفاعاتك ضد هذه التهديدات الضارة.