في عصر تتزايد فيه التهديدات الرقمية، لا تزال البرمجيات الخبيثة (Malware) تشكل خطراً متزايداً على المؤسسات والأفراد على حد سواء. من بين هذه التهديدات، يظهر برنامج “فاليري رات” (ValleyRAT) كأحد التروجانات (Trojans) التي تسعى للسيطرة على الأجهزة والوصول إلى معلومات حساسة.
خلفية عن البرنامج الخبيث “فاليري رات”
يعود تاريخ اكتشاف “فاليري رات” إلى عام 2023، حيث تم ربطه بمجموعة تهديدات تُعرف باسم “الثعلب الفضي” (Silver Fox). وقد استهدفت هذه المجموعة، بشكل رئيسي، المناطق الناطقة بالصينية مثل هونغ كونغ وتايوان والبر الرئيسي للصين. ويُذكر أن هجماتهم تركزت على قطاعات حساسة مثل المالية والمحاسبة والمبيعات، مما يُظهر اهتماماً استراتيجياً بالوصول إلى البيانات الحساسة والأنظمة الحيوية.
الاستراتيجيات والأساليب المستخدمة
اعتمدت الهجمات الأخيرة على مواقع وهمية تروج لمتصفح “جوجل كروم” (Google Chrome) لتوزيع مثبتات ضارة. عند تحميل الملف التنفيذي (“Setup.exe”)، يقوم بفحص امتيازات المدير ويبدأ في تحميل أربعة حمولات إضافية، بما في ذلك ملف تنفيذي شرعي مرتبط بتطبيق “دوين” (Douyin)، النسخة الصينية من “تيك توك” (TikTok)، والذي يُستخدم لتحميل مكتبة ديناميكية ضارة (“tier0.dll”).
هذه المكتبات الديناميكية، بمجرد تحميلها، تقوم بإنهاء العمليات الجارية في قائمة الاستثناءات، وتبدأ في تنفيذ وظائفها الخبيثة مثل مراقبة الشاشة وتسجيل ضربات المفاتيح (Keystrokes) وإنشاء اتصال مع خادم بعيد للحصول على تعليمات إضافية.
التحديات الأمنية والتداعيات
إن استهداف الأدوار الحساسة داخل المؤسسات يشكل تهديداً كبيراً على مستوى الأمن السيبراني. تُظهر هذه الهجمات كيف يمكن استغلال البرمجيات الشرعية لتنفيذ هجمات “حقن الحمولة” (Payload Injection) عبر استغلال الثغرات في ترتيب البحث عن المكتبات الديناميكية. تعرف على المزيد حول حقن المكتبات الديناميكية (DLL Injection).
اتجاهات الأمن السيبراني الحديثة
في ظل هذه التهديدات، تتزايد أهمية تبني المؤسسات لاستراتيجيات أمنية قوية، مثل تحسين الوعي السيبراني لدى الموظفين واستخدام تقنيات الكشف المتقدمة. كما تُظهر تقارير حديثة من “سوفوس” (Sophos) كيف يمكن للهجمات القائمة على الرسوميات المتجهة القابلة للتوسع (SVG) تجاوز أنظمة الكشف لإيصال برمجيات تسجيل ضربات المفاتيح مثل “نيميريا” (Nymeria).
تساؤلات للنقاش
كيف يمكن للمؤسسات تحسين دفاعاتها ضد مثل هذه الهجمات المتطورة؟ وما هي الخطوات التي يجب اتخاذها لضمان الأمن السيبراني على مستوى الأفراد والمؤسسات؟
للحصول على المزيد من المعلومات حول أحدث الاتجاهات في مجال الأمن السيبراني، تابعونا على تويتر وفيسبوك.






شاركنا رأيك بتعليق