رصدت تحليلات أمنية حديثة قيام حملات التصيد الإلكتروني بنشر أدوات المراقبة والإدارة عن بُعد (RMM) مثل ITarian (المعروف أيضًا باسم Comodo)، PDQ، SimpleHelp، وAtera، مستخدمة مجموعة متنوعة من حيل الهندسة الاجتماعية، بما في ذلك تحديثات متصفح مزيفة، دعوات اجتماعات، دعوات لحفلات، ونماذج حكومية مزيفة.
استغلال أدوات RMM في التسلل المتقدم
أكدت شركة Red Canary المملوكة لـ Zscaler أن “المهاجمين غالبًا ما يستخدمون أدوات RMM بطريقة خفية وفعالة للاحتفاظ بالسيطرة على الأنظمة المخترقة دون إثارة أي إنذارات فورية”. وأضافت الشركة: “الإجراءات المباشرة على لوحة المفاتيح تسمح للمهاجم بتعديل سلوكياته بحيث تندمج مع الأنشطة اليومية للمسؤولين، مما يصعّب فرص الاكتشاف”.
توظيف الوصول في نشر البرمجيات الخبيثة
في الحالات التي تم فيها نشر ITarian، تبين أن المهاجمين يستغلون الوصول للتحكم في الأنظمة لتسليم برمجيات خبيثة إضافية مثل Hijack Loader وDeerStealer، مما يعزز قدراتهم على جمع المعلومات، سرقة البيانات، والتحكم بالنظام عن بعد.
تبعات على الأمن السيبراني المؤسسي
يعكس هذا الاتجاه خطورة الهجمات المستهدفة التي تعتمد على أدوات إدارة شرعية لتحويلها إلى أدوات هجوم، ما يزيد من تعقيد رصد التهديدات وتقليل فرص الاكتشاف المبكر. كما يبرز ضرورة تعزيز آليات الدفاع السيبراني، مراقبة الأنشطة المشبوهة لأدوات RMM، وتدريب الموظفين على الانتباه لمحاولات الهندسة الاجتماعية.