ما هو الوصول عن بعد حصان طروادة؟ المنع والكشف والإزالة

(Remote Access Trojans)أثبتت أحصنة طروادة ( RAT ) الوصول عن بُعد أنها تشكل خطرًا كبيرًا على هذا العالم عندما يتعلق الأمر باختطاف جهاز كمبيوتر أو مجرد لعب مزحة مع صديق. RAT هو برنامج ضار يتيح للمشغل مهاجمة جهاز كمبيوتر والحصول على وصول غير مصرح به عن بعد إليه. توجد RATs(RATs) هنا منذ سنوات ، وهي مستمرة لأن العثور على بعض RATs مهمة صعبة حتى بالنسبة لبرامج مكافحة الفيروسات(Antivirus) الحديثة الموجودة هناك.

في هذا المنشور ، سنرى ما هو الوصول عن بعد حصان طروادة(Access Trojan) ونتحدث عن تقنيات الكشف والإزالة المتاحة. كما يشرح باختصار بعض RATs الشائعة مثل(RATs) CyberGate و(CyberGate) DarkComet و(DarkComet) Optix و(Optix) Shark و(Shark) Havex و(Havex) ComRat و(ComRat) VorteX  Rat(VorteX Rat) و Sakula و KjW0rm .

ما هي أحصنة طروادة الوصول عن بعد

الوصول عن بعد إلى حصان طروادة

يتم تنزيل معظم أحصنة طروادة ذات الوصول عن بُعد(Remote Access Trojan) في رسائل بريد إلكتروني ضارة وبرامج غير مصرح بها وروابط ويب لا تأخذك إلى أي مكان. RATs ليست بسيطة مثل برامج Keylogger - فهي توفر للمهاجم الكثير من القدرات مثل:

  • Keylogging : يمكن مراقبة ضغطات المفاتيح الخاصة بك ، ويمكن استرداد أسماء المستخدمين وكلمات المرور والمعلومات الحساسة الأخرى منها.
  • لقطة شاشة(Screen Capture) : يمكن الحصول على لقطات شاشة لمعرفة ما يجري على جهاز الكمبيوتر الخاص بك.
  • التقاط وسائط الأجهزة(Hardware Media Capture) : يمكن لـ RATs الوصول إلى كاميرا الويب والميكروفون لتسجيلك أنت ومحيطك منتهكين تمامًا الخصوصية.
  • حقوق الإدارة(Administration Rights) : يجوز للمهاجم تغيير أي إعدادات وتعديل قيم التسجيل والقيام بالكثير لجهاز الكمبيوتر الخاص بك دون إذنك. يمكن أن توفر RAT(RAT) امتيازات على مستوى المسؤول للمهاجم.
  • رفع تردد التشغيل(Overclocking) : قد يزيد المهاجم من سرعات المعالج ، ويمكن أن يؤدي رفع تردد تشغيل النظام إلى الإضرار بمكونات الأجهزة وحرقها في النهاية إلى رماد.
  • قدرات أخرى خاصة بالنظام(Other system-specific capabilitie) : يمكن للمهاجم الوصول إلى أي شيء موجود على جهاز الكمبيوتر والملفات وكلمات المرور والمحادثات وأي شيء آخر.

كيف يعمل الوصول عن بعد في أحصنة طروادة

(Remote Access) تأتي أحصنة طروادة ذات (Trojans)الوصول عن بُعد في تكوين خادم العميل حيث يتم تثبيت الخادم سرًا على جهاز الكمبيوتر الضحية ، ويمكن استخدام العميل للوصول إلى جهاز الكمبيوتر الضحية من خلال واجهة المستخدم الرسومية(GUI) أو واجهة الأوامر. يتم فتح ارتباط بين الخادم والعميل على منفذ معين ، ويمكن أن يحدث اتصال مشفر أو عادي بين الخادم والعميل. إذا تمت مراقبة الشبكة والحزم المرسلة / المستلمة بشكل صحيح ، فيمكن تحديد RATs وإزالتها.(RATs)

منع هجوم الفئران

(RATs)تشق RATs طريقها إلى أجهزة الكمبيوتر من رسائل البريد الإلكتروني العشوائية(spam emails) أو البرامج الضارة المبرمجة أو تأتي معبأة كجزء من بعض البرامج أو التطبيقات الأخرى. يجب أن يكون لديك دائمًا برنامج مكافحة فيروسات جيد مثبت على جهاز الكمبيوتر الخاص بك يمكنه اكتشاف وإزالة RATs . يعد اكتشاف RATs مهمة صعبة للغاية حيث يتم تثبيتها تحت اسم عشوائي قد يبدو مثل أي تطبيق شائع آخر ، ولذا فأنت بحاجة إلى برنامج مكافحة فيروسات جيد حقًا لذلك(Antivirus) .

يمكن أن تكون مراقبة شبكتك(Monitoring your network) أيضًا طريقة جيدة لاكتشاف أي حصان طروادة(Trojan) يرسل بياناتك الشخصية عبر الإنترنت.

إذا كنت لا تستخدم أدوات الإدارة عن بعد(Remote Administration Tools) ، فقم بتعطيل اتصالات المساعدة عن بعد(disable Remote Assistance connections) بجهاز الكمبيوتر الخاص بك. ستحصل على الإعداد في SystemProperties > Remote علامة التبويب Remote > Uncheck خيار السماح باتصالات المساعدة عن بعد بهذا الكمبيوتر .(Allow Remote Assistance connections to this computer)

حافظ على تحديث نظام التشغيل والبرامج المثبتة وخاصة برامج الأمان(security programs updated) في جميع الأوقات. حاول أيضًا عدم النقر فوق رسائل البريد الإلكتروني التي لا تثق بها والتي تأتي من مصدر غير معروف. لا تقم بتنزيل أي برنامج من مصادر أخرى غير موقعه الرسمي أو المرآة.

بعد هجوم RAT

بمجرد أن تعرف أنك تعرضت للهجوم ، فإن الخطوة الأولى هي فصل نظامك عن الإنترنت والشبكة (Network)إذا(Internet) كنت متصلاً. قم بتغيير(Change) جميع كلمات المرور الخاصة بك وغيرها من المعلومات الحساسة وتحقق مما إذا كان أي من حساباتك قد تم اختراقه باستخدام جهاز كمبيوتر آخر نظيف. تحقق من حساباتك المصرفية بحثًا عن أي معاملات احتيالية وأبلغ البنك الذي تتعامل معه فورًا عن حصان طروادة(Trojan) في جهاز الكمبيوتر الخاص بك. ثم افحص الكمبيوتر بحثًا عن المشكلات واطلب المساعدة المهنية لإزالة RAT . ضع في اعتبارك إغلاق المنفذ 80(Port 80) . استخدم برنامج Firewall Port Scanner للتحقق من جميع المنافذ.

يمكنك حتى محاولة الرجوع إلى الخلف ومعرفة من كان وراء الهجوم ، لكنك ستحتاج إلى مساعدة احترافية لذلك. يمكن عادةً إزالة RATs بمجرد اكتشافها ، أو يمكنك الحصول على تثبيت جديد لنظام Windows(Windows) لإزالته تمامًا.

أحصنة طروادة المشتركة للوصول عن بُعد

العديد من أحصنة طروادة التي (Trojans)يمكن الوصول(Remote Access) إليها عن بُعد نشطة حاليًا وتصيب ملايين الأجهزة. تتم مناقشة أكثرها شهرة هنا في هذه المقالة:

  1. Sub7 : 'Sub7' المشتق من تهجئة NetBus (أقدم RAT ) هو أداة إدارة مجانية عن بعد تتيح لك التحكم في الكمبيوتر المضيف. تم تصنيف الأداة إلى أحصنة طروادة بواسطة خبراء أمنيين ، ومن المحتمل أن يكون وجودها على جهاز الكمبيوتر الخاص بك أمرًا محفوفًا بالمخاطر.
  2. الفوهة الخلفية(Back Orifice) : الفوهة الخلفية وخليفتها Back Orifice 2000(Back Orifice 2000) هي أداة مجانية كانت مخصصة في الأصل للإدارة عن بُعد - ولكن لم يستغرق الأمر وقتًا لتحويل الأداة إلى حصان طروادة للوصول(Access Trojan) عن بُعد . كان هناك جدل حول أن هذه الأداة هي حصان طروادة(Trojan) ، لكن المطورين يقفون على حقيقة أنها أداة شرعية توفر وصول الإدارة عن بعد. تم تحديد البرنامج الآن على أنه برنامج ضار من قبل معظم برامج مكافحة الفيروسات.
  3. DarkComet : إنها أداة إدارة عن بعد قابلة للتوسيع للغاية وتحتوي على الكثير من الميزات التي يمكن استخدامها للتجسس. للأداة أيضًا صلاتها بالحرب الأهلية(Civil War) السورية حيث يُذكر أن الحكومة(Government) استخدمت هذه الأداة للتجسس على المدنيين. لقد تم بالفعل إساءة استخدام الأداة كثيرًا ، وتوقف المطورون عن مواصلة تطويرها.
  4. SharK : إنها أداة إدارة عن بعد متقدمة. غير مخصص للمبتدئين والهواة المتسللين. يقال إنه أداة لمتخصصي الأمن والمستخدمين المتقدمين.
  5. Havex : تم استخدام حصان طروادة هذا على نطاق واسع ضد القطاع الصناعي. يقوم بجمع المعلومات بما في ذلك وجود أي نظام للرقابة الصناعية(Industrial Control System) ثم يقوم بتمرير نفس المعلومات إلى مواقع الويب البعيدة.
  6. ساكولا : (Sakula)حصان طروادة(Trojan) للوصول عن بعد يأتي في المثبت الذي تختاره. سيصور أنه يقوم بتثبيت بعض الأدوات على جهاز الكمبيوتر الخاص بك ولكنه سيقوم بتثبيت البرامج الضارة معه.
  7. KjW0rm : يأتي حصان طروادة(Trojan) هذا مليئًا بالكثير من الإمكانات ولكن تم تمييزه بالفعل على أنه تهديد بواسطة العديد من أدوات مكافحة الفيروسات .(Antivirus)

ساعدت حصان طروادة للوصول عن بُعد(Remote Access Trojan) العديد من المتسللين على اختراق ملايين أجهزة الكمبيوتر. الحصول على حماية ضد هذه الأدوات أمر لا بد منه ، وكل ما يتطلبه الأمر هو وجود برنامج أمان جيد مع مستخدم تنبيه لمنع أحصنة طروادة هذه من تعريض جهاز الكمبيوتر الخاص بك للخطر.

كان من المفترض أن يكون هذا المنشور مقالًا إعلاميًا حول RATs ولا يروج بأي شكل من الأشكال لاستخدامها. قد تكون هناك بعض القوانين القانونية حول استخدام مثل هذه الأدوات في بلدك ، على أي حال.

اقرأ المزيد حول أدوات الإدارة(Remote Administration Tools) عن بعد هنا.



About the author

أنا مبرمج كمبيوتر منذ أكثر من 15 عامًا. تكمن مهاراتي في تطوير التطبيقات البرمجية وصيانتها ، فضلاً عن تقديم الدعم الفني لتلك التطبيقات. لقد قمت أيضًا بتدريس برمجة الكمبيوتر لطلاب المدارس الثانوية ، وأنا حاليًا مدرس محترف.



Related posts