Computer Security مجموعة أدوات البرامج الضارة الجديدة من Borat RAT ليست...

مجموعة أدوات البرامج الضارة الجديدة من Borat RAT ليست مزحة ، فهي أكثر خطورة مما كان يعتقد في الأصل

يمكن أن تكون شخصية بورات ذات الشارب الملتوي لساشا بارون كوهين بمثابة صيحة. ومع ذلك ، فإن مجموعة أدوات البرمجيات الخبيثة متعددة الأغراض التي تحمل اسم الشخصية ، بالتأكيد ليست مزحة.

كشف باحثو الأمن عن سلالة جديدة من البرامج الضارة تسمى Borat RAT . يرمز RAT إلى "الوصول عن بُعد إلى حصان طروادة" ، ولكن إمكانيات طروادة ليست سوى جزء صغير من ميزات مجموعة الأدوات.

متعدد الاستخدامات وخطير

Borat RAT هي أداة برمجيات خبيثة تُباع على شبكة الإنترنت المظلمة ، من خلال المنشورات على لوحات رسائل القرصنة والمنتديات تحت الأرض. تعد البرامج الضارة أيضًا وصولًا جديدًا إلى الساحة ويعتقد الباحثون أنها لا تزال قيد التطوير والتوسع وبالتالي فهي أكثر خطورة مما كان يعتقد في الأصل.

هذا لا يعني أن Borat RAT ليس لديه مجموعة مخيفة من الميزات المضمنة فيه بالفعل. بالإضافة إلى قدرات التجسس وأحصنة طروادة ، تتميز البرامج الضارة بوحدة برامج الفدية التي يمكنها تشفير الملفات وفك تشفيرها ، كما توفر القدرة على تخصيص ملاحظات الفدية لكل مشتر.

يمكن للأداة الخبيثة أيضًا التجسس على الضحايا باستخدام مجموعة متنوعة من الأساليب. من تسجيل صوت الميكروفون إلى التقاط لقطات الشاشة أو التقاط الصور باستخدام كاميرا الويب الموجودة على الجهاز ، يحتوي Borat RAT على مجموعة ميزات رائعة. يمكن للبرنامج الضار أيضًا تسجيل ضغطات المفاتيح ويتضمن وحدة رفض الخدمة الموزعة (DDoS).

بالإضافة إلى التقاط ضغطات المفاتيح ، يمكن للبرامج الضارة أيضًا جمع بيانات المتصفح وسحبها ، بدءًا من ملفات تعريف الارتباط والتاريخ وحتى تفاصيل تسجيل الدخول.

ميزات نكتة مفاجئة

يبدو أن مؤلفي Borat RAT كانوا يحاولون بيع منتجاتهم لكل متسلل ناشئ هناك ، من أولئك الذين يعرفون ما يفعلونه إلى أولئك الذين هم فيه من أجل الأذى أكثر من الربح الجاد. تتضمن مجموعة البرامج الضارة بعض الميزات الغريبة والمرحة حقًا ، مثل القدرة على إيقاف تشغيل شاشة الكمبيوتر الضحية ، أو تبديل وظيفة الزرين الأيمن والأيسر لفأرة متصلة أو تشغيل الصوت فيما يبدو وكأنه محاولة لمزحة الضحية.

لاحظ الفريق في Cyble Research Labs الذي حلل حمولة Borat RAT أن البرمجيات الخبيثة تستخدم تقنية تفريغ العمليات لتجنب الكشف عن طريق برامج مكافحة الفيروسات. تجويف العملية هو أسلوب يستخدمه المهاجمون ويخترق عملية منتظمة وشرعية تعمل على النظام المضيف ، ثم يسمح للقراصنة بتنفيذ تعليمات برمجية ضارة داخل مصفوفة الذاكرة التي تستخدمها عملية الاختطاف.

نظرًا لأن البرامج الضارة لم يتم تبنيها أو استخدامها على نطاق واسع في الحملات النشطة ، فمن الصعب قليلاً التنبؤ بمدى التهديد الذي سيصبح ، لكن الباحثين يحذرون من أن Borat RAT لا ينبغي الاستخفاف به. مع استمرار التطوير في مرحلته النشطة ومع توزيع البرامج الضارة الآن بنشاط ، يعد Borat RAT أحد البرامج التي يجب البحث عنها.

جار التحميل...