ما هي برمجية رات الخبيثة؟
تشير كلمة رات إلى اختصار "حصان طروادة للوصول عن بعد" وهي برمجيات ضارة مصممة للسماح للمهاجم بالتحكم عن بعد في جهاز حاسوب الضحية، وبمجرد تشغيل البرمجية الخبيثة على النظام المخترق يمكن للمهاجم إرسال أوامر إليه واستقبال البيانات من الجهاز المصاب.
خطورة برمجية رات
تواجه فرق الأمن السيبراني صعوبة في اكتشاف برمجيات رات لأنها لا تظهر في قوائم المهام أو البرامج الجارية، ويدير المهاجم مستوى استخدام الموارد بحيث لا يكون هناك انخفاض في الأداء، ما يجعل من الصعب ملاحظة التهديد.
التهديدات المحتملة من برمجيات رات الخبيثة
يوجد عدة طرق يمكن أن يعرض بها هجوم برمجيات رات المستخدمين الفرديين أو المنظمات للخطر:
- التجسس والابتزاز: يتمكن المهاجم الذي ينشر برمجية رات على جهاز المستخدم من الوصول إلى كاميرا وميكروفون حاسوب الضحية، وبالتالي يمكنه التقاط صور للمستخدم وبيئته، أو استخدامها لشن هجمات أكثر تعقيداً لابتزاز المستخدم.
- إطلاق هجمات الحرمان من الخدمة الموزعة (DDoS): عندما ينتشر المهاجمون على عدد كبير من أجهزة المستخدمين، يمكنهم استخدام هذه الأجهزة لإغراق خادم مستهدف بحركة مرور مزيفة.
- التعدين الخفي: يمكن للمهاجمين استخدام برمجيات رات الخفية لتعدين العملات المشفرة مثل بيتكوين من خلال حاسوب الضحية وذلك لزيادة الأرباح.
- تعريض الأنظمة الصناعية للخطر: يمكن للمهاجمين استخدام برمجية رات الخبيثة للسيطرة على الأنظمة الصناعية واسعة النطاق، بما في ذلك المرافق العامة مثل المياه والكهرباء إذ يمكن للمهاجم تخريب هذه الأنظمة، ما يتسبب في أضرار واسعة النطاق للآلات الصناعية.
كيف تكتشف برمجيات رات الخبيثة؟
تجب ملاحظة العلامات الخمس التالية عند البحث عن برمجيات رات الخبيثة:
- إعادة توجيه موقع الويب: إذا أعيد توجيه طلبات المتصفح باستمرار أو لم يتم تحميل صفحات الويب، فقد تكون علامة على عدوى برمجية رات الخبيثة.
- تشغيل الكاميرا: عادةً ما يتم تشغيل ضوء كاميرا الويب عند وصول البرنامج الخبيث إلى كاميرا الويب. ومع ذلك، إذا تم تشغيل ضوء مؤشر كاميرا الويب دون سبب واضح، فذلك علامة على وجود برمجية رات الخبيثة.
- فشل برنامج مضاد الفيروسات: يشير برنامج مكافحة الفيروسات الذي يتوقف أو يستجيب ببطء باستمرار إلى وجود برمجية رات الخبيثة.
- ملفات غير مألوفة: تجب ملاحظة أي ملفات أو برامج لا يمكن التعرف عليها أو لم يتم تنزيلها أو تثبيتها من قبل المستخدم فقد تكون مرتبطة ببرمجية خبيثة.