أطلقت جهات تهديد سيبرانية منصة جديدة تُعرف باسم TrustConnect، وهي خدمة برمجيات خبيثة تُباع بنظام الاشتراك الشهري مقابل 300 دولار، وتتنكر في صورة أداة شرعية لإدارة ومراقبة الأجهزة عن بُعد (RMM). المنصة التي تحمل نطاقاً مشبوهاً “trustconnectsoftware[.]com” تمنح المهاجمين القدرة على التحكم الكامل بأجهزة الضحايا، بما في ذلك استخدام لوحة المفاتيح والفأرة، وتسجيل الشاشة أو بثها مباشرة.
أساليب التوزيع والخداع
بحسب شركة أمن البريد الإلكتروني Proofpoint، رُصدت منذ 27 يناير 2026 حملات تصيّد إلكتروني متعددة توزع هذه البرمجية عبر رسائل بريدية تدّعي أنها دعوات لفعاليات أو مقترحات عروض. بمجرد أن ينقر المستلمون على الروابط، يتم تنزيل ملفات تنفيذية مزيفة تقوم بتثبيت برمجية TrustConnect RAT.
اللافت أن بعض الحملات بين 31 يناير و3 فبراير 2026 تضمنت أيضاً تثبيت برمجيات وصول عن بُعد شرعية مثل ScreenConnect و LogMeIn Resolve إلى جانب TrustConnect، ما يزيد من صعوبة التمييز بين البرمجيات المشروعة والخبيثة.
قدرات المنصة وخدماتها
المشترك في هذه الخدمة يحصل على لوحة تحكم متكاملة تتيح له السيطرة على الأجهزة المصابة عن بُعد، وإنشاء مثبتات تحمل العلامة التجارية الخاصة به وتحتوي على البرمجية الخبيثة. هذه البنية التحتية تجعل من TrustConnect نموذجاً واضحاً على تطور مفهوم Malware-as-a-Service (MaaS)، حيث يتم تسويق البرمجيات الخبيثة كخدمة جاهزة للاستخدام من قبل مجرمي الإنترنت.
إعادة التسمية بعد التعطيل
في 17 فبراير 2026، اتخذت Proofpoint خطوات لتعطيل بعض البنية التحتية الخاصة بـ TrustConnect، لكن الجهة المهاجمة سرعان ما أعادت إطلاق المنصة تحت اسم جديد هو DocConnect. هذا السلوك يعكس مرونة مطوري البرمجيات الخبيثة وقدرتهم على التكيف مع محاولات الإيقاف، وهو ما يطرح تحديات إضافية أمام شركات الأمن السيبراني.
السياق الأوسع لسوق البرمجيات الخبيثة
تؤكد Proofpoint أن تعطيل منصات MaaS أخرى مثل RedLine Stealer و Lumma Stealer و Rhadamanthys خلق فراغاً في سوق الجريمة الإلكترونية، ما أتاح فرصاً لمطورين جدد لطرح أدوات بديلة. ورغم أن TrustConnect تظاهرت بأنها أداة RMM شرعية، إلا أن أساليب الخداع وسلاسل الهجوم والبرمجيات المصاحبة أظهرت تشابهاً كبيراً مع حملات RMM التي يستخدمها العديد من المهاجمين.
هذا التطور يأتي في ظل تصاعد إساءة استخدام أدوات RMM الشرعية في الهجمات السيبرانية، حيث يستغل المهاجمون الثقة التي تحظى بها هذه البرمجيات لتجاوز أنظمة الحماية والوصول إلى الأجهزة المستهدفة.































