نصائح إنتل حول تهديدات البرامج الضارة من T-RAT

تستخدم CloudSek Threat Intelligence Advisory على T-RAT Telegram كقناة قيادة وتحكم قادرة على تسجيل المفاتيح والتقاط الشاشة وما إلى ذلك.
تم التحديث بتاريخ
April 17, 2026
تم النشر في
October 29, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
برامج ضارة
حصان طروادة
القيادة والتحكم
برقية
المنصة المستهدفة
شبابيكT-RAT هو حصان طروادة للوصول عن بعد لنظام Windows (RAT) يستخدم Telegram كقناة قيادة وتحكم (C2) لمراقبة الضحايا وسرقة بياناتهم الخاصة. يسلط مؤلف البرامج الضارة الضوء على إمكانات التكامل لـ T-RAT كنقطة بيع. تسمح هذه الميزة للبرامج الضارة بالتحكم في المضيفين المصابين وتجعلها سهلة الاستخدام. يمكن لمستخدمي T-RAT إدخال أوامرهم عن طريق كتابتها في نافذة الدردشة في VoIP، تطبيق المراسلة الفورية Telegram. يتوفر أكثر من تسعين أمرًا تحت تصرف المستخدم وهي قادرة على أداء الوظائف التالية:
  • التنقل في نظام الملفات
  • تسجيل المفاتيح
  • تسجيل صوتي
  • التقاط الشاشة
  • مراقبة كاميرا الويب
  • الوصول إلى الحافظة
هذه البرامج الضارة قادرة أيضًا على التفاعل مع نظام تشغيل Windows عبر PowerShell و CMD، لمعالجة العمليات الجارية، خاصة تلك المتعلقة بالأمان. يتم توفير قناة قيادة وتحكم ثانية في RAT عبر RDP/VNC.T-RAT قادر أيضًا على اختطاف معاملات التشفير بالاستفادة من ميزة الوصول إلى الحافظة، لاستهداف حلول الدفع مثل:
  • كيوي
  • WMR
  • WMZ
  • WME
  • WMX
  • ياندكس موني
  • Payeer
  • CC
  • BTC
  • BTCG
  • ريبل
  • دوجكوين
  • ترون
يتم بيع T-RAT في العديد من المنتديات السرية الناطقة بالروسية، مع رسوم توضيحية لميزاتها، ونقطة البيع الرئيسية هي تكامل Telegram، المستخدم في اتصالات C2، مما يجعل من السهل نشر البرامج الضارة. T-RAT Malware Threat Intel Advisory[/vc_wp_text] [vc_wp_text]

التأثير

التكنولوجيا
  • يتم اختراق البيانات الخاصة وبيانات الاعتماد.
  • الوصول الكامل [غير المصرح به] إلى أنظمة الملفات والخدمات.
  • انتهاك الخصوصية بسبب اختراق الأجهزة الطرفية مثل كاميرا الويب والميكروفون.
  • إضافة الضحايا إلى الروبوتات لتعزيز الهجوم (DDoS) ضد الأهداف المحتملة.
  • تمكن المهاجمين من عمل بصمات رقمية لضحاياهم.
الأعمال
  • يتم استغلال نقاط النهاية الخاصة بالشركات للوصول إلى الشبكات الداخلية.
  • يمكن اختراق الوصول إلى VPN عبر تسجيل المفاتيح.
[/vc_wp_text] [vc_wp_text]

عوامل التخفيف

  • استخدم حلول EDR لمنع مثل هذه الهجمات.
  • تعد النظافة الإلكترونية ووعي المستخدم أمرًا بالغ الأهمية لتعزيز الأمان.
  • احذر من رسائل البريد الإلكتروني التي تأتي مع مرفقات مشبوهة (Office doc/PDF).

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة