حملة تصيّد توصل برمجية Remcos RAT بأسلوب “عديم الملفات”

في تطور جديد يسلط الضوء على خطورة أساليب التصيّد الإلكتروني، كشفت تقارير أمنية عن حملة تستهدف المستخدمين عبر رسائل بريد إلكتروني خبيثة تحمل مرفقات مضغوطة (ZIP) تتظاهر بأنها وثائق أعمال شرعية. هذه الرسائل ليست مجرد محاولة تقليدية لسرقة بيانات الدخول، بل تمثل سلسلة هجوم متقدمة تنتهي بزرع برمجية التحكم عن بُعد المعروفة باسم Remcos RAT بطريقة “عديمة الملفات”، أي من دون الاعتماد على تخزين ملف تنفيذي على القرص الصلب.

آلية الهجوم: من جافاسكريبت إلى PowerShell

عند فتح المرفق، يبدأ التنفيذ عبر كود جافاسكريبت مشفّر ومموّه يعمل كمنزّل أولي. هذا الكود يستدعي سكربت PowerShell من خادم بعيد، ليعمل بدوره كـ “محمل انعكاسي” يقوم بتحميل البرمجية الخبيثة مباشرة في الذاكرة. ما يميز هذا الأسلوب هو اعتماده على طبقات متعددة من الإخفاء، تشمل:

  • ترميز Base64
  • التلاعب بالبيانات الثنائية الخام
  • تشفير XOR الدوراني

هذه التقنيات تجعل عملية التحليل والكشف أكثر تعقيداً، إذ يتم بناء الحمولة التنفيذية (.NET payload) وتشغيلها بالكامل داخل الذاكرة، بعيداً عن أعين أنظمة الحماية التقليدية التي تراقب الملفات المخزنة.

استغلال الثقة في العمليات الشرعية

جانب بالغ الأهمية في هذه الحملة هو استخدام ملفات النظام الموثوقة كوسيط لتنفيذ التعليمات الخبيثة، بحيث يظهر النشاط وكأنه صادر عن عمليات شرعية داخل النظام. هذا الأسلوب المعروف باسم “Living off the Land” يتيح للمهاجمين التمويه والاندماج داخل بيئة التشغيل الطبيعية، مما يقلل من فرص اكتشافهم عبر أدوات المراقبة الأمنية.

ديناميكية الحمولة وسيطرة الخادم البعيد

المرحلة الأخيرة من الهجوم تتمثل في جلب الحمولة النهائية لبرمجية Remcos RAT من خادم التحكم والسيطرة (C2). هذه الديناميكية تمنح المهاجمين القدرة على تغيير الحمولة في أي وقت، سواء لإضافة وظائف جديدة أو لتجاوز إجراءات الحماية التي قد يتم تطويرها لاحقاً. وبذلك، يصبح النظام المصاب تحت سيطرة كاملة، حيث يمكن للمهاجمين سرقة البيانات، تسجيل ضغطات لوحة المفاتيح، أو حتى التحكم المباشر بالجهاز.

محمد وهبى
محمد وهبى
المقالات: 1081

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.