كشفت تقارير أمنية حديثة عن حملة تصيّد إلكتروني جديدة تتخفّى في صورة تقرير أداء وظيفي، لكنها في الحقيقة وسيلة لنشر برمجية خبيثة تُعرف باسم GuLoader، والتي تعمل بدورها على تنزيل وتشغيل أداة وصول عن بُعد شهيرة تُسمى Remcos RAT. هذه الأداة تمنح المهاجمين قدرة كاملة على التحكم عن بُعد في الأجهزة المصابة، بما يشمل تسجيل ضغطات لوحة المفاتيح، والتقاط صور للشاشة، والتحكم بالكاميرا والميكروفون، إضافة إلى استخراج كلمات المرور وسجلات التصفح من النظام المستهدف.
أسلوب التصيّد عبر تقارير الأداء
تعتمد الحملة على إرسال رسائل بريد إلكتروني تبدو وكأنها تقارير رسمية عن أداء الموظفين، وهو أسلوب يهدف إلى استغلال الثقة المؤسسية ودفع المستلمين إلى فتح الملفات المرفقة. وبمجرد فتح هذه الملفات، يتم تشغيل GuLoader الذي يعمل كوسيط لتحميل برمجيات أكثر خطورة مثل Remcos RAT. هذه التقنية المزدوجة تمنح المهاجمين مرونة أكبر في نشر أدوات مختلفة، وتزيد من صعوبة اكتشاف الهجوم في مراحله الأولى.
قدرات Remcos RAT في السيطرة على الأجهزة
بحسب شركة الأمن السيبراني AhnLab، فإن Remcos RAT يُستخدم على نطاق واسع في الهجمات التي تتطلب تحكماً كاملاً بالجهاز المستهدف. فهو قادر على:
- تسجيل ضغطات لوحة المفاتيح (Keylogging) للحصول على بيانات الدخول وكلمات المرور.
- التقاط صور للشاشة بشكل دوري لمراقبة نشاط المستخدم.
- تشغيل الكاميرا والميكروفون دون علم الضحية.
- استخراج كلمات المرور وسجلات التصفح من المتصفحات المثبتة.
هذه القدرات تجعل الأداة خطراً كبيراً على المؤسسات والأفراد، إذ يمكن استخدامها في سرقة بيانات حساسة أو تنفيذ عمليات تجسس رقمية واسعة النطاق.
خلفيات مرتبطة بانتشار برمجيات أخرى
يأتي هذا التطور في وقت تتزايد فيه الهجمات السيبرانية التي تستغل منصات رقمية مختلفة لنشر أدوات وصول عن بُعد. فقد أشارت تقارير أمنية إلى أن WebHards التي تتظاهر بأنها ألعاب فيديو للبالغين، استُخدمت مؤخراً لنشر برمجية Quasar RAT المعروفة أيضاً باسم xRAT، في هجمات استهدفت كوريا الجنوبية. هذا يوضح أن المهاجمين باتوا يعتمدون على تنويع قنوات النشر، سواء عبر البريد الإلكتروني أو عبر منصات مشاركة الملفات، لتحقيق انتشار أوسع وزيادة فرص إصابة الأجهزة.
سياق عالمي للهجمات السيبرانية
تُظهر هذه الحملة أن التصيّد الإلكتروني لم يعد يقتصر على الرسائل التقليدية التي تحتوي على روابط خبيثة، بل تطوّر ليأخذ أشكالاً أكثر إقناعاً مثل تقارير الأداء أو مستندات العمل الرسمية. كما أن الجمع بين أدوات مثل GuLoader وRemcos RAT يعكس استراتيجية متقدمة تهدف إلى تجاوز أنظمة الحماية التقليدية، ومنح المهاجمين سيطرة كاملة على الأجهزة المستهدفة.





























