كشف باحثو الأمن السيبراني عن ثلاث أدوات تجسس جديدة من نوع “أحصنة طروادة للوصول عن بُعد” (RATs)، هي: EdskManager RAT وPulsar RAT وRetro-C2 RAT، حيث أظهرت هذه الأدوات قدرات عالية على التخفّي وتجاوز أنظمة الحماية، إلى جانب تمكين المهاجمين من فرض سيطرة شبه كاملة على الأنظمة والأجهزة المصابة.
EdskManager RAT: تخفٍ متطور واستمرارية طويلة الأمد
تُخفي برمجية EdskManager نفسها من خلال أداة تحميل مموّهة كبرنامج شرعي، وتستخدم تقنيات فك التشفير في الذاكرة للتنفيذ دون أن تترك أثراً على القرص، إلى جانب إنشاء قناة اتصال خفية مع خوادم القيادة والسيطرة (C2).
ووفقاً لشركة CYFIRMA، فإن هذه البرمجية تستخدم تقنية HVNC (الحوسبة الافتراضية المخفية)، بالإضافة إلى أساليب متقدمة في الحفاظ على التواجد داخل النظام، وآليات مضادة للتحليل الأمني، مما يشير إلى هدف واضح يتمثل في السيطرة المستمرة والطويلة على الأجهزة المصابة دون كشف.
Pulsar RAT: تهديد متقدم لمستخدمي أندرويد
أما Pulsar RAT فهي برمجية خبيثة تستهدف أجهزة أندرويد، وتستغل خدمات الوصول (Accessibility Services) لمنح نفسها صلاحيات شبه كاملة على الجهاز، تشمل الوصول إلى الرسائل والمكالمات وبيانات GPS والكاميرا والميكروفون والعديد من البيانات الحساسة الأخرى.
تشكل هذه البرمجية خطراً كبيراً على خصوصية المستخدمين، حيث تجعل الهاتف الذكي أداة مراقبة كاملة بيد المهاجم، في خرق صارخ للبيانات الشخصية.
Retro-C2 RAT: بنية خفية وتحكم شامل عبر الويب
أما Retro-C2 RAT، التي طورها فاعل تهديد يتحدث اللغة التركية ويُعرف باسم ZeroTrace، فتمتاز باستخدام تقنية التحميل الانعكاسي (Reflective Loading)، وهي تقنية تُستخدم لتشغيل البرامج الضارة دون أن تُكتب على القرص، ما يصعّب من اكتشافها.
وتدير هذه الأداة بنيتها التحتية عبر منصة تحكم كاملة قائمة على الويب، مما يتيح للمهاجمين مراقبة الأجهزة المستهدفة لحظياً، وتنفيذ أوامر مثل تشغيل PowerShell، فتح سطح المكتب البعيد، تسجيل النقرات، نسخ الحافظة، إدارة الملفات والعمليات، تنفيذ أوامر على الشبكة، تسجيل الصوت، مسح محافظ العملات الرقمية، تثبيت البرمجية بشكل دائم، واسترداد كلمات المرور.
سياق متصاعد في تطور أدوات التجسس
يشير هذا الاكتشاف إلى تسارع واضح في تطور أدوات التجسس الحديثة، سواء من حيث قدرتها على التخفي والتشفير، أو من خلال التوسع في دعم أنظمة متعددة تشمل الحواسيب والهواتف الذكية. ويُرجح أن مثل هذه الأدوات يجري تطويرها واستخدامها من قبل جهات تهديد متقدمة (APT) أو مجموعات جريمة إلكترونية منظمة، مما يعزز الحاجة إلى تحديث أساليب الدفاع والكشف السيبراني باستمرار.