برنامج ResolverRAT الخبيث

حدد باحثو الأمن السيبراني حصان طروادة متطورًا للوصول عن بُعد يُسمى ResolverRAT، ويُستخدم بنشاط في هجمات تستهدف قطاعي الرعاية الصحية والأدوية. يُشكل هذا البرنامج الخبيث المُكتشف حديثًا خطرًا جسيمًا نظرًا لسلوكه الخفي وآليات إصابته المعقدة.

تكتيكات التصيد الاحتيالي: الخوف كسلاح

تبدأ الحملة برسائل تصيد إلكتروني مُرعبة، مُصممة لدفع المُستلِمين إلى النقر المُستعجل على رابط خبيث. غالبًا ما تُشير هذه الرسائل المُغرية إلى مشاكل قانونية أو انتهاكات لحقوق النشر، مُصممة لإثارة الذعر وإثارة رد فعل مُتسرع. بمجرد النقر، يُؤدي الرابط إلى تنزيل ملف يُطلق سلسلة عدوى ResolverRAT.

الخداع الخاص بالمنطقة

من أبرز عناصر هذه الحملة استخدام محتوى تصيد احتيالي محلي. تُكتب رسائل البريد الإلكتروني باللغات المحلية للمناطق المستهدفة - الهندية والإيطالية والتشيكية والتركية والبرتغالية والإندونيسية - مما يُبرز نية المهاجمين زيادة نجاح الإصابة من خلال تخصيصها خصيصًا لكل منطقة.

آليات العدوى: تفاعل متسلسل خفي

يستخدم ResolverRAT التحميل الجانبي لمكتبات DLL لبدء سلسلة العدوى. في المرحلة الأولى، تستخدم أداة تحميل في الذاكرة لفك تشفير وتشغيل الحمولة الأساسية، والتي تُشفّر وتُضغط ولا تُكتب على القرص. تُمكّن هذه التقنيات من الحفاظ على سرية أدوات الأمان التقليدية.

المرونة من خلال التكرار

لا يعتمد هذا البرنامج الخبيث على التخفي فحسب، بل صُمم للبقاء. يستخدم ResolverRAT عملية تمهيد متعددة المراحل مع آليات ثبات متكررة، حيث يُدمج نفسه في مواقع مختلفة على نظام ملفات ويندوز وسجل النظام. هذا يضمن أنه حتى في حالة إزالة جزء من البرنامج الخبيث، يمكنه إعادة تثبيت نفسه.

البنية التحتية المتقدمة C2: الاختباء في العلن

بمجرد تفعيله، يُفعّل ResolverRAT مصادقةً قائمةً على الشهادات للتواصل مع خادم القيادة والتحكم (C2)، متجاوزًا بذلك التحقق من صلاحيات الجذر. كما أنه يُتيح تبديل عناوين IP لتبديل خوادم القيادة والتحكم (C2) في حال تعطل أحدها، مما يُعقّد جهود الكشف والإزالة.

إتقان التهرب: غير مرئي ولكنه حاضر

للاختباء من الرادار، يستخدم ResolverRAT تثبيت الشهادات، وتعتيم الكود المصدري، وأنماط الإشارات غير المنتظمة. هذه الأساليب لا تُخفي وجودها فحسب، بل تُبطل أيضًا تقنيات الكشف القياسية المستخدمة في أنظمة الأمان.

استخراج البيانات الصامت

الهدف الرئيسي للبرمجية الخبيثة هو تلقي أوامر من خادم C2 واستخراج البيانات. تُقسّم هذه البرمجية ملفات البيانات الكبيرة بذكاء إلى أجزاء بحجم 16 كيلوبايت، مما يقلل من خطر اكتشافها بواسطة أدوات مراقبة الشبكة.

لا يزال الإسناد غير واضح، ولكن هناك أنماط تظهر

على الرغم من أن حملة الهجوم لم تُنسب إلى جهة محددة، إلا أن أوجه التشابه في البنية التحتية والمواضيع والتقنيات - وخاصةً استخدام التحميل الجانبي لملفات DLL وأساليب التصيد الاحتيالي - تُشير إلى احتمال وجود صلة بهجمات موثقة سابقًا. قد يُشير هذا التداخل إلى شبكة تابعة مشتركة أو نشاط مُنسق لجهات تهديد.

الخلاصة: تهديد إلكتروني مستمر ومراوغ

يُجسّد ResolverRAT الجيل الجديد من البرمجيات الخبيثة - خفية، ومتكيّفة، ومرنة. يعكس تصميمه فهمًا متطورًا لدفاعات الأمن السيبراني الحديثة، مما يجعله تهديدًا هائلًا للقطاعات المستهدفة ومصدر قلق بالغ الأهمية للمدافعين.

الشائع

الأكثر مشاهدة

جار التحميل...