كشف باحثون أمنيون عن استغلال قراصنة لأداة “شيلتر” (Shellter) الشهيرة – المصممة أصلاً لاختبارات الاختراق – في نشر برمجيات سرقة البيانات مثل “لومّا ستيلر” (Lumma Stealer) و”سيكتوب رات” (SectopRAT). جاء ذلك بعد تسريب ترخيص نسخة “شيلتر إيليت” التي اشترتها إحدى الشركات مؤخراً.
كيف يتم استغلال الأداة؟
تعمل الأداة على تجاوز أنظمة الحماية مثل مضادات الفيروسات وتقنيات كشف التهديدات (EDR). منذ أبريل 2025، رصدت “إلاستيك سيكيوريتي لابز” حملات خبيثة تستخدم نسخة مسربة من الإصدار 11.0 من “شيلتر” لتوزيع برمجيات سرقة البيانات عبر حزم ذات شيفرة متغيرة تخدع أنظمة الكشف التقليدية.
أساليب التوزيع الخبيثة
• نشر “سيكتوب رات” و”رادامانثيس ستيلر” عبر منشورات احتيالية تستهدف صناع المحتوى وعروض مزيفة لمواد غش في ألعاب مثل “فورتنايت”
• توزيع “لومّا ستيلر” عبر روابط خبيثة على منصة “ميديا فاير”
• استخدام إصدار مسروق من الأداة بعد عرضه للبيع في منتديات الجرائم الإلكترونية مايو الماضي
وقد انتقد فريق مشروع “شيلتر” شركة “إلاستيك” لعدم إبلاغهم بسرعة، واتهموها بالتصرف “باستهتار” و”السعي وراء الدعاية”. يأتي هذا الحادث بعد سوابق مشابهة مثل تسريب نسخ غير مرخصة من أدوات “كوبالت ستريك” و”بروت راتل سي4″.