برامج ضارة
حصان طروادةالقيادة والتحكم
برقيةالمنصة المستهدفة
شبابيكT-RAT هو حصان طروادة للوصول عن بعد لنظام Windows (RAT) يستخدم Telegram كقناة قيادة وتحكم (C2) لمراقبة الضحايا وسرقة بياناتهم الخاصة. يسلط مؤلف البرامج الضارة الضوء على إمكانات التكامل لـ T-RAT كنقطة بيع. تسمح هذه الميزة للبرامج الضارة بالتحكم في المضيفين المصابين وتجعلها سهلة الاستخدام. يمكن لمستخدمي T-RAT إدخال أوامرهم عن طريق كتابتها في نافذة الدردشة في VoIP، تطبيق المراسلة الفورية Telegram. يتوفر أكثر من تسعين أمرًا تحت تصرف المستخدم وهي قادرة على أداء الوظائف التالية:
- التنقل في نظام الملفات
- تسجيل المفاتيح
- تسجيل صوتي
- التقاط الشاشة
- مراقبة كاميرا الويب
- الوصول إلى الحافظة
هذه البرامج الضارة قادرة أيضًا على التفاعل مع نظام تشغيل Windows عبر PowerShell و CMD، لمعالجة العمليات الجارية، خاصة تلك المتعلقة بالأمان. يتم توفير قناة قيادة وتحكم ثانية في RAT عبر RDP/VNC.T-RAT قادر أيضًا على اختطاف معاملات التشفير بالاستفادة من ميزة الوصول إلى الحافظة، لاستهداف حلول الدفع مثل:
- كيوي
- WMR
- WMZ
- WME
- WMX
- ياندكس موني
- Payeer
- CC
- BTC
- BTCG
- ريبل
- دوجكوين
- ترون
يتم بيع T-RAT في العديد من المنتديات السرية الناطقة بالروسية، مع رسوم توضيحية لميزاتها، ونقطة البيع الرئيسية هي تكامل Telegram، المستخدم في اتصالات C2، مما يجعل من السهل نشر البرامج الضارة. 
[/vc_wp_text] [vc_wp_text]
التأثير
التكنولوجيا
- يتم اختراق البيانات الخاصة وبيانات الاعتماد.
- الوصول الكامل [غير المصرح به] إلى أنظمة الملفات والخدمات.
- انتهاك الخصوصية بسبب اختراق الأجهزة الطرفية مثل كاميرا الويب والميكروفون.
- إضافة الضحايا إلى الروبوتات لتعزيز الهجوم (DDoS) ضد الأهداف المحتملة.
- تمكن المهاجمين من عمل بصمات رقمية لضحاياهم.
الأعمال
- يتم استغلال نقاط النهاية الخاصة بالشركات للوصول إلى الشبكات الداخلية.
- يمكن اختراق الوصول إلى VPN عبر تسجيل المفاتيح.
[/vc_wp_text] [vc_wp_text]
عوامل التخفيف
- استخدم حلول EDR لمنع مثل هذه الهجمات.
- تعد النظافة الإلكترونية ووعي المستخدم أمرًا بالغ الأهمية لتعزيز الأمان.
- احذر من رسائل البريد الإلكتروني التي تأتي مع مرفقات مشبوهة (Office doc/PDF).