Steaelite RAT

كشف باحثو أمن المعلومات عن حصان طروادة جديد للتحكم عن بُعد يعمل بنظام ويندوز، يُعرف باسم Steaelite، والذي رُوِّج له لأول مرة في منتديات المجرمين في نوفمبر 2025 باعتباره "أفضل حصان طروادة للتحكم عن بُعد لنظام ويندوز" لما يتمتع به من قدرات تُوصف بأنها غير قابلة للكشف تمامًا. صُمِّم هذا البرنامج الخبيث ليعمل بسلاسة على نظامي ويندوز 10 وويندوز 11، مما يُوسِّع بشكل كبير قاعدة ضحاياه المحتملين.

منصة موحدة لمكافحة الجرائم الإلكترونية: دمج سرقة البيانات وبرامج الفدية

على عكس برامج التحكم عن بُعد التقليدية الجاهزة المُسوّقة للمجرمين الإلكترونيين، يجمع برنامج Steaelite قدرات هجومية متعددة في لوحة تحكم مركزية واحدة عبر الإنترنت. والجدير بالذكر أنه يدمج عمليات سرقة البيانات ونشر برامج الفدية في إطار عمل متكامل. وتشير التقارير إلى أن وحدة برامج الفدية لنظام أندرويد قيد التطوير، مما يُشير إلى خطط للتوسع عبر منصات متعددة.

تتضمن لوحة الإدارة أيضًا العديد من الأدوات المساعدة الموجهة للمطورين لتبسيط العمليات الضارة، بما في ذلك:

  • وظيفة تسجيل المفاتيح
  • محادثة فورية بين المهاجم والضحية
  • إمكانيات البحث عن الملفات
  • الانتشار عبر منفذ USB
  • تعديل خلفية سطح المكتب
  • تجاوز التحكم في حساب المستخدم (UAC)
  • وظيفة كليبر تستهدف معاملات العملات المشفرة

يعكس هذا التقارب بين أدوات التجسس والتخريب وتحقيق الدخل في لوحة تحكم واحدة خطوة متعمدة نحو الكفاءة التشغيلية للجهات الفاعلة التي تشكل تهديداً.

آليات التهرب الدفاعي والمثابرة

يشتمل برنامج Steaelite على ميزات متطورة للتهرب والتحكم بالنظام، مصممة للحفاظ على سيطرته على الأنظمة المصابة. تشمل هذه الميزات إزالة البرامج الضارة المنافسة، وتعطيل برنامج Microsoft Defender، وتكوين استثناءات أمنية لتجنب الكشف. تضمن آليات الاستمرارية بقاء البرنامج الضار بعد إعادة تشغيل النظام، واستمرار وصوله إليه على المدى الطويل.

تُبرز هذه التدابير الدفاعية المدمجة فهمًا متطورًا لضوابط أمن نقاط النهاية وتقنيات الاستجابة للحوادث.

إمكانيات واسعة للتحكم عن بعد والمراقبة

يُقدّم برنامج Steaelite الخبيث، في جوهره، إمكانيات واسعة لإدارة ومراقبة الأنظمة عن بُعد، مصممة لمنح الجهات المُهاجمة سيطرة كاملة على الأنظمة المُخترقة. يُتيح هذا البرنامج تنفيذ التعليمات البرمجية عن بُعد، ويدعم إدارة شاملة للملفات، بما في ذلك تنفيذ أي ملفات. كما يُسهّل بث الشاشة مباشرةً، بالإضافة إلى الوصول المباشر إلى كاميرا الويب والميكروفون الخاصين بالضحية، مما يسمح بالمراقبة في الوقت الفعلي. علاوة على ذلك، يُوفّر البرنامج وظائف إدارة العمليات، ومراقبة الحافظة، وجمع كلمات المرور، بالإضافة إلى حصر البرامج المُثبّتة وتتبّع موقع الجهاز. يُمكن للمُشغّلين فتح عناوين URL عن بُعد، وشن هجمات حجب الخدمة الموزّعة (DDoS)، وحتى تجميع حمولات VB.NET مباشرةً من خلال المنصة.

تُدار جميع هذه الوظائف عبر لوحة تحكم عبر المتصفح، تُتيح التحكم المركزي في أجهزة ويندوز المصابة. ومن خلال هذه الواجهة الموحدة، يستطيع المهاجمون سرقة بيانات الاعتماد، واستخراج الملفات الحساسة، وإجراء عمليات مراقبة مباشرة، ونشر برامج الفدية دون الحاجة إلى أدوات أو بنية تحتية إضافية.

تمكين عمليات الابتزاز المزدوج المبسطة

تُمكّن بنية Steaelite جهة تهديد واحدة من تنفيذ عمليات اختراق شاملة دون الحاجة إلى تغيير الأدوات. إذ يُمكن استعراض الملفات واستخراجها، وجمع بيانات الاعتماد، ونشر برامج الفدية من لوحة تحكم واحدة.

يتيح هذا التوحيد تبسيط حملات الابتزاز المزدوج، حيث يتم استغلال البيانات المسروقة جنبًا إلى جنب مع التشفير لزيادة الضغط المالي على الضحايا، وكل ذلك يتم تنسيقه من خلال منصة موحدة واحدة.

الشائع

الأكثر مشاهدة

جار التحميل...