رصدت شركة “سيمانتك” مجموعة وصفتها بالمقلقة من المطوّرين من أبناء الشرق الأوسط، والتي يزداد عدد المنتسبين إليها يومًا بعد يوم، وتتمحور أنشطتها حول برمجية خبيثة بسيطة تُسمى njRAT.
وأوضحت الشركة المتخصصة في مجال الأمن المعلومات أنه وفي الوقت الذي تشبه فيه البرمجية الخبيثة njRAT في طبيعتها وأهدافها العديد من برمجيات النفاذ عن بُعد RATs، غير أن ما يلفت الأنظار إلى هذه البرمجية الخبيثة أكثر من غيرها أن من طوَّرها ويدعمها ناطقون باللغة العربية، الأمر الذي زاد شعبيتها بين المحترفين في مجال الأنشطة الإجرامية الإلكترونية في أنحاء المنطقة.
وأضافت “سيمانتك” أن من مآرب البرمجية الخبيثة njRAT استخدامها للتحكم بالشبكات الحاسوبية، المعروفة باسم “بوت نِت”.
وفي حين أن غالبية من ينشرون هذه البرمجية الخبيثة هُم من المنخرطين بأنشطة إلكترونية إجرامية اعتيادية، تقول الشركة إن لديها أدلة على وجود جماعات عدة تستعين بتلك البرمجية الخبيثة لاستهداف مؤسسات وهيئات حكومية في أنحاء المنطقة.
وذكرت “سيمانتك” أنها قامت بتحليل 721 عينة من البرمجية الخبيثة njRAT وكشفت عن عدد كبير من الاستهدافات، منها 542 أسماء نطاقات لخوادم القيادة والتحكم وكذلك قرابة 24,000 حاسوب مستهدَف حول العالم.
وقالت الشركة إن زهاء 80 بالمئة من خوادم القيادة والتحكم موجودة بمنطقة الشرق الأوسط وشمال إفريقيا، مثل السعودية والعراق وتونس ومصر والمغرب والجزائر وفلسطين وليبيا.
كذلك كشفت “سيمانتك” أن غالبية عناوين بروتوكول الإنترنت الخاصة بخوادم القيادة والتحكم تعود إلى خطوط إنترنت “أيه دي إس إل” ADSL، ما يشير إلى أن غالبية المنخرطين بنشر البرمجية الخبيثة لأغراض إجرامية هُم من المستخدمين المنزليين في أنحاء الشرق الأوسط.
يُذكر أن البرمجية الخبيثة njRAT ليست جديدة في عالم الجريمة الإلكترونية، إذ رُصدت منذ حزيران/يونيو 2013، وهناك ثلاث إصدارات منه، والصفة المشتركة بينها جميعًا انتشار البرمجية الخبيثة عبر مفاتيح “يو إس بي” USB أو الأقراص الشبكية.
وتتسم البرمجية الخبيثة njRAT بذات السمات الأساسية لبرمجيات النفاذ عن بُعد RATs، إذ يمكنها تنزيل وتفعيل المزيد من البرمجيات الخبيثة، وتنفيذ أوامر “شِلْ” Shell وكتابة وقراءة مفاتيح السجلات، والتقاط صور للشاشة، وتدوين النقرات على لوحة المفاتيح، بل والتجسس عبر الويب كام.
وترى “سيمانتك” أن السبب الأهم لانتشار البرمجية الخبيثة njRAT بمنطقة الشرق الأوسط وشمال أفريقيا هو وجود شبكة دعم واسعة تزود المهتمين بالمواد التعريفية والتعليمات بشأن تطوير هذه البرمجية الخبيثة.
كذلك ذهبت الشركة إلى أن المطوّر الأول لهذه البرمجية ينحدر من بلدان المنطقة، وعلى وجه التحديد يبدو أنَّه من القاطنين بالكويت ويستخدم رمز التعريف @njq8 على موقع التدوين المصغر “تويتر”، فقد استخدم الحساب المذكور عبر “تويتر” للإعلان عن موعد الإصدارات الجديدة من البرمجية الخبيثة njRAT.
ومع إقبال أعداد متزايدة بمنطقة الشرق الأوسط على الاستعانة بالبرمجية الخبيثة njRAT بسبب سهولة توافرها، يتوقع خبراء “سيمانتك” أن هؤلاء سيحاولون إيجاد طرق جديدة لإضفاء المزيد من الغموض عليها من أجل التملُّص من برمجيات مكافحة الفيروسات.
مثلما يرجّح خبراء “سيمانتك” أن يتواصل استخدام هذه البرمجية الخبيثة في ظل توافر الدعم لها من شبكة دعم تتحدث اللغة العربية وكذلك من مطوّر البرمجية الخبيثة وهو من أبناء المنطقة الناطقين باللغة العربية.
و تتوقع “سيمانتك”، في الأمد القصير، أن يواصل مجرمو الإنترنت الأكثر تقدمًا، مثل الهاكرز، استخدام البرمجية الخبيثة njRAT في الهجمات المستهدِفة.
وكان تقرير صادر عن “مؤسسة الحدود الإلكترونية” (EFF)، المؤسسة الدولية المعنية بحماية حقوق المستخدمين وخصوصيتهم، ومختبر “سيتزن لاب” Citizen Lab بكندا، قد أشار إلى أن البرمجية الخبيثة njRAT من بين الأدوات المستخدمة لمهاجمة الجماعات السورية المعارضة خلال الصراع المحتدم بسوريا، بَيْدَ أن خبراء “سيمانتك” يرجحون استغناء مثل هذه الجماعات عن أدوات متاحة علنًا، مثل البرمجية الخبيثة njRAT، والبدء بتطوير أدوات خاصة وبرمجيات نفاذ عن بُعد أكثر تقدمًا في شن الهجمات الإلكترونية.
0 التعليقات :
إرسال تعليق