الأبواب الخلفية.. تهديد خفي يخترق جدران الأنظمة

الأبواب الخلفية هي نقاط دخول سرية يزرعها المهاجمون داخل أنظمة الكمبيوتر أو التطبيقات، تسمح لهم بالوصول عن بُعد دون علم صاحب النظام أو مسؤول الأمن. يتم إنشاؤها عبر برمجيات خبيثة، تحديثات مزورة، أو بواسطة مبرمج متعمد يترك ثغرة في الكود، وتتميز بقدرتها على تجاوز طبقات الحماية والمصادقة، مما يمنح المخترق سيطرة كاملة على الأجهزة والخوادم.

تاريخ الأبواب الخلفية وتطور أدواتها

بدأ ظهور الأبواب الخلفية مع أول نظم الحوسبة، حيث كانت تُستخدم لأغراض صيانة أو وصول سريع. مع تصاعد استخدام الإنترنت وتطور الهجمات السيبرانية، أصبحت الأبواب الخلفية أداة أساسية لدى مجموعات الهاكرز وحتى بعض الدول. تتنوع الآن بين Rootkits التي تدمج عميقاً في نواة النظام، وأحصنة طروادة للوصول عن بعد (RATs) التي تمنح تحكمًا كاملاً بالمستخدم، بالإضافة إلى برمجيات تجسس مخفية داخل تطبيقات شائعة أو تحديثات برامج مزيفة.

مخاطر الأبواب الخلفية على الأمن السيبراني

الخطورة تكمن في كون الأبواب الخلفية قد تظل خفية لفترات طويلة، مما يتيح للمهاجمين جمع بيانات حساسة، زرع برمجيات إضافية، أو استخدام النظام كنقطة انطلاق لهجمات أوسع. تعرضت العديد من الشركات والمؤسسات الحكومية لهجمات استهدفت أبواباً خلفية من ضمنها هجمات على مزودي البريد الإلكتروني وسلاسل التوريد البرمجية.

كيفية التصدي للأبواب الخلفية

– استخدام أدوات متقدمة لكشف الأنماط والسلوكيات غير الطبيعية داخل الشبكات والأنظمة.
– المراقبة المستمرة لحركة البيانات لرصد أي اتصال مشبوه.
– تطبيق استراتيجية الثقة الصفرية (Zero Trust) لمنع الوصول غير المصرح به.
– تحديث الأنظمة والبرمجيات فقط من مصادر رسمية وموثوقة.

أشهر الأبواب الخلفية اليوم وتقنياتها:

1. NjRAT
– حصان طروادة للوصول عن بعد (RAT) شائع يُستخدم في التجسس وجمع المعلومات.
– يمكنه تسجيل لوحة المفاتيح، سرقة ملفات، التحكم بالكاميرا والميكروفون، ونشر برمجيات إضافية.

2. PlugX
– أداة مراقبة عن بعد متقدمة تتيح للمهاجم فتح قنوات سرية داخل الأنظمة المستهدفة.
– يتميز بقدرته على التمويه وتغيير نفسه لتجنب الكشف، ويستخدم غالباً في هجمات استهدافية طويلة الأمد.

3. Gh0st RAT
– RAT قوي يستخدمه قراصنة دوليون للتحكم الكامل بالحاسوب المصاب.
– يدعم مراقبة المستخدمين، سرقة البيانات، وتنفيذ الأوامر عن بعد.

4. Emotet Backdoor
– أداة انتزاع معلومات ونشر خبيثات يستخدمها مجرمو الإنترنت لفتح أبواب خلفية متعددة.
– ينتشر عبر رسائل البريد الإلكتروني المخادعة ويعمل كبوابة لهجمات إضافية مثل هجمات الفدية.

محمد الشرشابي
محمد الشرشابي
المقالات: 176

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.