RAT-2Ac2؛ گزارشی از یک ابزار دسترسی از راه دور چارمینگ کیتن

نگاهی به منطق سازمانی، معماری عملیاتی و نقش یک RAT ماژولار در نظارت دیجیتال پنهان جمهوری اسلامی
RAT-2Ac2؛ گزارشی از یک ابزار دسترسی از راه دور چارمینگ کیتن
عملیات سایبری مخرب۱۴۰۴/۱۰/۱۷

افشاگری‌های اخیر پیرامون چارمینگ کیتن، علاوه بر شناسایی زیرساخت‌ها و کارزارهای عملیاتی، به اسناد داخلی‌ای اشاره دارند که مستقیما فرآیند طراحی و بهره‌برداری از ابزارهای جاسوسی را بازتاب می‌دهند. در میان این اسناد، گزارشی اولیه از یک ابزار دسترسی از راه دور با نام RAT-2Ac2 تصویری کم‌سابقه از نحوه ساخت، استقرار و استفاده عملیاتی از یک RAT همسو با اهداف دولتی ارائه می‌دهد؛ تصویری که فراتر از تحلیل بدافزار، به منطق سازمانی پشت آن می‌پردازد.

این گزارش داخلی، RAT-2Ac2 را نه به‌عنوان یک نمونه آزمایشی یا مفهومی، بلکه به‌مثابه یک سامانه عملیاتی کامل توصیف می‌کند که برای کنترل دستگاه‌های قربانی، مدیریت چندین هدف به‌صورت هم‌زمان و پایش مستمر طراحی شده است. وجود توضیحات دقیق درباره معماری کلاینت و سرور، پنل‌های اپراتوری، گردش‌کار استقرار و مجموعه قابلیت‌های نظارتی، نشان می‌دهد که این ابزار بخشی از یک چرخه حرفه‌ای جمع‌آوری اطلاعات بوده است، نه محصولی اتفاقی یا فردمحور.

بررسی RAT-2Ac2 از این منظر اهمیت دارد که نشان می‌دهد چارمینگ کیتن چگونه ابزارهای دسترسی از راه دور را در قالب سامانه‌هایی ساخت‌یافته و قابل مقیاس‌پذیری توسعه می‌دهد که مستقیما نیازهای اپراتورهای نظارتی را پاسخ می‌دهند. در ادامه این مقاله، جزئیات فنی و عملیاتی این RAT بررسی می‌شود تا روشن شود چگونه چنین ابزارهایی به ستون فقرات نظارت دیجیتال پنهان و کنترل بلندمدت اهداف تبدیل می‌شوند.

ابزار دسترسی از راه دور ماژولار RAT-2Ac2

RAT-2Ac2 در یک «گزارش اولیه» داخلی با تاریخ مارس ۲۰۲۳ مستند شده است؛ گزارشی که یک ابزار دسترسی از راه دور کاملا عملیاتی را توصیف می‌کند که برای کنترل دستگاه قربانی و جمع‌آوری داده طراحی شده است. این گزارش به‌جای ارائه یک مرور کلی عمومی، جزئیات اجرایی مشخصی را مطرح می‌کند، از جمله معماری سامانه، الزامات استقرار، پنل‌های مخصوص اپراتور، و فهرستی از دستورات و ماژول‌های پشتیبانی‌شده.

در گزارش، یک طراحی کلاینت سرور توصیف شده است که در آن مؤلفه کلاینت با .NET وC# پیاده‌سازی شده و بک اند سرور با Python و با استفاده از چارچوب Flask توسعه یافته است. همچنین گفته می‌شود ارتباط از طریق HTTPS برقرار می‌شود و با یک زیرساخت مبتنی بر رله پشتیبانی می‌گردد، به‌گونه‌ای که اپراتور بتواند چندین کلاینت آلوده را از طریق یک رابط پنل متمرکز مدیریت کند.

از نظر کارکردی، RAT-2Ac2 قابلیت‌های اصلی نظارت و کنترل را که معمولا با تروجان‌های دسترسی از راه دور مرتبط است ارائه می‌دهد. این قابلیت‌ها شامل اجرای دستورات از راه دور از طریق یک رابط شِل، بارگذاری و دریافت فایل، کنترل دسکتاپ از راه دور از طریق VNC، و ثبت کلیدهای فشرده‌شده است. گزارش همچنین ویژگی‌های پروفایل‌سازی سیستم را مستند می‌کند، از جمله جمع‌آوری ویژگی‌های دستگاه و محیط مانند جزئیات سیستم عامل، مشخصات سخت‌افزاری، شناسه‌های شبکه، و محصولات امنیتی نصب‌شده.

علاوه بر قابلیت‌های اصلی، گزارش به سازوکارهای عملیاتی‌ اشاره می‌کند که برای پشتیبانی از پنهان‌کاری و مدیریت ترافیک در نظر گرفته شده‌اند، از جمله امکان پیکربندی و دستکاری هدرها در درخواست‌های شبکه. درج دستورالعمل‌های راه‌اندازی و مراحل استقرار سرور نشان می‌دهد که RAT-2Ac2 یک طراحی نظری نیست، بلکه ابزاری است که برای استفاده عملیاتی در دنیای واقعی در نظر گرفته شده است و یک رابط ساختاریافته برای دسترسی پایدار، پایش مداوم، و واگذاری مرحله‌ای وظایف علیه اهداف فراهم می‌کند.