منجم ذهب RAT على أندرويد في تيليغرام: داخل الصعود القاسي لبرمجية SURXRAT الخبيثة كخدمة
العنوان الفرعي: سلالة جديدة من برمجيات أندرويد الخبيثة، SURXRAT، تسلّح مجرمي الإنترنت بتحكم كامل بالجهاز، ومراقبة مدعومة بالذكاء الاصطناعي، وتكتيكات فدية - تُباع علنًا على تيليغرام.
تبدأ برسالة، أو تطبيق، أو تنزيلٍ مارق. خلال ثوانٍ، لم يعد جهاز أندرويد الخاص بك ملكًا لك. في ظلال العالم الرقمي، تزدهر إمبراطورية خبيثة جديدة: SURXRAT، أحدث سلاح في ترسانة مجرمي الإنترنت، يعيد كتابة قواعد اختراق الهواتف المحمولة. يُباع كخدمة اشتراك أنيقة على تيليغرام، ويمنح هذا الحصان الطروادي للوصول عن بُعد (RAT) المخترقين ليس مجرد وصول، بل سيطرةً مطلقة على أجهزة الضحايا - مكتملة بتجارب ذكاء اصطناعي وأدوات ابتزاز كانت حكرًا على الهجمات السيبرانية عالية المستوى.
كيف تعمل SURXRAT - ولماذا هي خطيرة إلى هذا الحد
SURXRAT ليست مجرد تطبيق مشبوه آخر؛ إنها منصة جريمة مُحترفة. تديرها عصابة إجرامية سيبرانية إندونيسية، وتُسوَّق على تيليغرام بلمسة مصقولة كأنها شركة ناشئة. يمكن للمشترين الاختيار بين خطط “Reseller” أو “Partner”، وإنشاء نسخ برمجية خبيثة مخصصة لإصابة الضحايا وحتى تجنيد شركائهم التابعين. وقد تم الإعلان علنًا عن أكثر من 1,300 حساب مستخدم - دليل على منظومة تحتية مزدهرة في العالم السفلي.
تقنيًا، تُعد SURXRAT قوةً ضاربة في المراقبة. بمجرد تثبيتها - غالبًا عبر تطبيقات مُثبّتة من خارج المتجر أو عبر التصيّد - تستغل خدمات إمكانية الوصول في أندرويد للاستحواذ على تحكم دائم وخفي. تمتص البرمجية كل شيء: الرسائل، وجهات الاتصال، ومعلومات الجهاز، وبيانات Gmail، والموقع، والإشعارات، وسجل المتصفح، ونظام الملفات بالكامل. تُمكّن هذه الغنيمة المهاجمين من اعتراض كلمات المرور لمرة واحدة، وحصد بيانات الاعتماد، وتدبير الاحتيال المالي أو سرقة الهوية - وغالبًا دون أن يلاحظ الضحية شيئًا.
يعتمد نظام القيادة والتحكم (C2) في SURXRAT على السحابة، مستفيدًا من بنية Google Firebase لإخفاء آثاره. تسجّل الأجهزة المصابة نفسها بمعرّف عشوائي، ثم تبث بهدوء البيانات المسروقة وتتلقى تعليمات جديدة في الوقت الحقيقي. تستعير قاعدة شيفرة البرمجية كثيرًا من RAT سابق يُدعى “ArsinkRAT”، لكنها تضيف لمسة جديدة: القدرة على تنزيل وحدة ذكاء اصطناعي بحجم 23GB من Hugging Face. قد تؤدي تجربة الذكاء الاصطناعي هذه إلى تدهور أداء الجهاز كستار دخاني، أو تمهّد الطريق للهندسة الاجتماعية المؤتمتة والهجمات التكيفية في المستقبل القريب.
وكأن ذلك لا يكفي، فإن SURXRAT V5 باتت تتضمن الآن شاشة قفل على نمط برامج الفدية. يمكن للمهاجمين تجميد جهاز عن بُعد، وعرض رسالة فدية، وتتبع كل محاولة فاشلة لفتح القفل - محولين الهاتف المسروق إلى أداة ابتزاز مباشرة.
يحذّر خبراء الأمن من أن هذا التقارب بين تسليع MaaS، وتجارب الذكاء الاصطناعي، والابتزاز الهجين يفتح فصلًا جديدًا في الجريمة السيبرانية على أندرويد. وعلى المدافعين إعطاء الأولوية لمراقبة إساءة استخدام إمكانية الوصول المشبوهة، وشذوذ حركة المرور السحابية، والتطبيقات المُثبّتة من خارج المتجر - وإلا فقد يصبحون الضحية التالية في شبكة SURXRAT الآخذة في الاتساع.
الخلاصة: لمحة عن مستقبل برمجيات الهاتف الخبيثة
يشير التطور السريع لـ SURXRAT إلى حقيقة مقلقة: الخط الفاصل بين المؤسسة الإجرامية والشركة التقنية الناشئة يتلاشى في الزوايا المظلمة من منظومة أندرويد. ومع ميزات مدفوعة بالذكاء الاصطناعي وبرامج فدية باتت على بُعد رسالة تيليغرام، أصبح مشهد التهديدات للأجهزة المحمولة أخطر - وأكثر احترافية - من أي وقت مضى.
WIKICROOK
- حصان طروادة للوصول عن بُعد (RAT): حصان طروادة للوصول عن بُعد (RAT) هو برمجية خبيثة تتيح للمهاجمين التحكم سرًا في حاسوب الضحية من أي مكان، مما يمكّن من السرقة والتجسس.
- البرمجيات الخبيثة: البرمجيات الخبيثة هي برنامج ضار صُمّم للتسلل إلى الأجهزة الحاسوبية أو إتلافها أو سرقة البيانات منها دون موافقة المستخدم.
- أمر: الأمر هو تعليمات تُرسل إلى جهاز أو برنامج، غالبًا بواسطة خادم C2، لتوجيهه لتنفيذ إجراءات محددة، أحيانًا لأغراض خبيثة.
- خدمات إمكانية الوصول: خدمات إمكانية الوصول هي ميزات في أندرويد تساعد المستخدمين ذوي الإعاقة، لكنها قد تُساء استخدامها من قبل البرمجيات الخبيثة للتحكم بالأجهزة أو سرقة البيانات.
- الشاشة: الشاشة هي واجهة عرض الجهاز، وغالبًا ما تستهدفها تهديدات سيبرانية مثل برامج الفدية أو التصيّد أو التنبيهات المزيفة لحجب المستخدمين أو خداعهم.