نسخة جديدة من ACRStealer تُعاود الظهور تحت اسم Amatera Stealer بقدرات مراوغة متقدمة

رصد باحثو الأمن السيبراني ظهور نسخة معدّلة من برمجية ACRStealer الخبيثة، تُعرف الآن باسم Amatera Stealer، وتتميّز بقدرات محسّنة تهدف إلى التهرب من أدوات الكشف ومنع التحليل الجنائي الرقمي.

ووفقًا لتقرير صادر عن شركة AhnLab الأمنية، فإن هذه النسخة الجديدة توظّف تقنية متقدمة تُعرف باسم Heaven’s Gate، تُستخدم لتنفيذ تعليمات برمجية من نوع x64 داخل عمليات WoW64 (وهي بيئة تشغيل 32-بت على أنظمة 64-بت)، مما يجعل عملية التحليل واكتشاف السلوك الخبيث أكثر صعوبة وتعقيدًا.

Heaven’s Gate: بوابة للتهرب من التحليل الرقمي


تُعد تقنية Heaven’s Gate من أشهر تقنيات التهرب التي يستخدمها مطورو البرمجيات الخبيثة لتجاوز بيئات التحليل الافتراضية، حيث تتيح للبرمجية تنفيذ تعليمات 64-بت داخل بيئة 32-بت بطريقة غير مألوفة، ما يُربك أدوات الحماية الآلية ويُفشل محاولات المراقبة السلوكية.

هذا النوع من التلاعب المعماري يُعدّ دلالة واضحة على تطور مستوى البرمجيات الخبيثة وارتفاع مستوى الحرفية في تصميمها، ويعكس استعدادًا متزايدًا لدى الجهات المهاجمة لاستخدام تقنيات عميقة في البنية التشغيلية لتحقيق أقصى قدر من التخفي.

Amatera Stealer: اسم جديد وسوق نشطة للبيع


تشير تقارير شركة Proofpoint إلى أن النسخة الجديدة من ACRStealer قد أُعيد تسويقها تحت اسم Amatera Stealer، وتُعرض للبيع بأسعار تبدأ من 199 دولارًا شهريًا، وتصل إلى 1499 دولارًا سنويًا. وتُظهر هذه الأرقام أن الجهة المطوّرة تعتمد نموذج البرمجيات كخدمة (Malware-as-a-Service)، ما يجعل البرمجية متاحة لفئات أوسع من المهاجمين، بما في ذلك الجهات غير المحترفة.

ويُرجّح أن تكون هذه البرمجية قادرة على سرقة بيانات اعتماد الدخول، ومحافظ العملات الرقمية، وجلسات المتصفحات، وبيانات التطبيقات الحساسة، ما يجعلها أداة فعّالة في الهجمات السيبرانية واسعة النطاق.

التهديد المتصاعد: من التجزئة إلى التوسع التجاري


يأتي هذا التطور في سياق تزايد الاعتماد على إعادة تصميم وتسمية البرمجيات الخبيثة بهدف تضليل أنظمة الاكتشاف وتجاوز القوائم السوداء المعتمدة على الأسماء. ويُعد نموذج Amatera Stealer مثالًا حيًا على هذا النمط، حيث تتم إعادة تدوير برمجيات سابقة وتحسين بنيتها البرمجية وتسويقها من جديد بواجهات ووظائف أكثر تطورًا.

ويتوقع الباحثون استمرار موجات من النسخ المتفرعة عن برمجيات معروفة، مع تصاعد الأسواق السوداء التي تروج لها عبر منصات التلغرام والمنتديات المتخصصة، مما يزيد من صعوبة تعقب التهديدات والتعامل معها بالطرق التقليدية.

محمد وهبى
محمد وهبى
المقالات: 427

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.