كشفت تقارير أمنية حديثة عن حملة خبيثة جديدة تستغل شهرة لعبة “ماينكرافت” عبر تقديم نسخ تثبيت مزيفة أو تعديلات وهمية (Mods)، ليجد المستخدم نفسه أمام إصابة خطيرة ببرمجية خبيثة تعرف باسم NjRAT. هذه البرمجية المصنفة ضمن عائلات أحصنة طروادة للوصول عن بُعد (Remote Access Trojan) تمنح المهاجمين قدرة شبه كاملة على التحكم بالأجهزة المصابة، ما يجعلها واحدة من أكثر الأدوات استخدامًا في أنشطة التجسس الإلكتروني والجريمة السيبرانية.
قدرات NjRAT وخطورته
تمت كتابة NjRAT بلغة .NET، وهو ما يسهّل تطويره وتعديله ونشره على نطاق واسع. يتيح هذا البرنامج للمهاجم تنفيذ سلسلة واسعة من الأوامر مثل سرقة البيانات الحساسة، تشغيل أو إيقاف التطبيقات، مراقبة نشاط المستخدم، والاتصال بخوادم تحكم وسيطرة (C2) لتنفيذ تعليمات إضافية. كما يمكنه تنزيل برمجيات خبيثة أخرى لتعزيز السيطرة أو توسيع رقعة الهجوم، ما يجعله منصة متكاملة للاختراق طويل المدى.
خلفية عن تاريخ برمجيات الـ RAT
تأتي هذه الحملة بالتزامن مع كشف تفاصيل تقنية عن برمجية خبيثة أخرى تُعرف باسم Sakula RAT، والتي تم توظيفها في هجمات موجهة منذ عام 2012. ويمثل ذلك استمرارًا لمسار طويل من استغلال برمجيات التحكم عن بُعد في حملات تجسس إلكتروني ترعاها جهات مختلفة، حيث أصبحت أدوات الـ RAT جزءًا رئيسيًا في ترسانة المهاجمين سواء لأغراض تجسسية أو ابتزازية أو حتى في عمليات المراقبة واسعة النطاق.
استهداف اللاعبين وسهولة التضليل
يعتمد المهاجمون في هذه الموجة الجديدة على شهرة لعبة “ماينكرافت”، خصوصًا بين فئة المراهقين والشباب، حيث يسهل تمرير ملفات مزيفة تحت غطاء “مُثبتات Mods” أو تحديثات اللعبة. وبمجرد أن يقع المستخدم في الفخ، يصبح جهازه مهددًا بالكامل بالسيطرة من قبل المخترق. هذا يعكس توجهًا متزايدًا لاستغلال الألعاب الرقمية كوسيلة للتصيد السيبراني وجذب أكبر عدد ممكن من الضحايا.