بوتنت Aeternum C2 تستخدم سلسلة Polygon لتخزين أوامر مشفرة، ما يجعل تفكيكها صعباً ويكشف أسلوباً جديداً للهجمات. وفق تيكبامين تظهر لوحة تحكم متقدمة.
ما هي بوتنت Aeternum C2 ولماذا تثير القلق؟
تشرح التقارير الأمنية أن هذا المُحمّل يعتمد على البلوك تشين بدلاً من الخوادم التقليدية، ما يمنحه استمرارية أعلى ويجعل الاستهداف القانوني أو التقني أقل فاعلية. كما أن شبكة Polygon واسعة الاستخدام في تطبيقات لا مركزية، وهو ما يزيد صعوبة تعطيلها.
ظهرت التفاصيل الأولى أواخر 2025، عندما رصد باحثون إعلاناً من جهة تُعرف باسم LenAI في منتديات سرية لبيع البرمجية كمُحمّل جاهز. النموذج التجاري يعتمد على وصول مدفوع ولوحة تحكم مهيأة.
- سعر نسخة تشغيلية مع لوحة تحكم: 200 دولار.
- سعر الشفرة الكاملة مع تحديثات: 4,000 دولار.
هذا يوضح أن المهاجمين لا يبيعون فقط الأداة، بل يوفرون دعماً وتحديثات لمن يطلب النسخة الكاملة، ما يزيد انتشارها ويطيل عمر الحملات. كما يسهّل ذلك على مجموعات أقل خبرة إطلاق هجمات بسرعة.
كيف تعمل بوتنت Aeternum C2 عبر بلوك تشين بوليغون؟
المحمل مكتوب بلغة C++ ويعمل على نسخ x32 وx64، ويقوم بكتابة الأوامر داخل عقود ذكية على Polygon. الأجهزة المصابة تستعلم دورياً عن هذه الأوامر عبر نقاط RPC عامة ثم تنفذها.
آلية التنفيذ المختصرة
- المُحمّل مكتوب بـ C++ ويعمل على نسخ x32 وx64.
- الأوامر تُخزن داخل معاملات على سلسلة Polygon.
- الأجهزة المصابة تستعلم عبر نقاط RPC عامة.
- النتيجة هي أوامر مشفرة تُفك ثم تُنفذ محلياً.
بمجرد تأكيد المعاملة تصبح البيانات شبه دائمة ولا يمكن تعديلها إلا من صاحب المحفظة، وهو ما يمنح المشغل قدرة على التحكم طويل الأمد. كما يستطيع تشغيل عدة عقود في الوقت نفسه لتوزيع الأوامر.
ما الذي توفره لوحة التحكم؟
- اختيار العقد الذكي ونوع الأمر المستهدف.
- تحديد رابط الحمولة وتحديثه بسرعة.
- استهداف جميع الأجهزة أو جهاز بعينه.
وتشير تيكبامين إلى أن لوحة التحكم مبنية بتقنية Next.js وتسمح بنشر العقود الذكية وإدارتها من الويب دون بنية خوادم تقليدية. العقد يحتوي دالة تعيد الأمر المشفر فور استدعائها من البرمجية.
ما أنواع الحمولة التي يمكن تشغيلها؟
تعدد العقود يفتح الباب لاستخدامات متنوعة، إذ يمكن توجيه كل عقد إلى حمولة مختلفة بحسب الهدف أو البلد أو نوع الجهاز. هذا يعطي المشغل مرونة عالية في تغيير الاستراتيجية بسرعة.
أمثلة على المهام المحتملة
- سرقة المحافظ أو كلمات المرور عبر stealer.
- السيطرة عن بعد عبر RAT.
- تشغيل معدّن عملات لاستهلاك الموارد.
- استبدال عناوين المحافظ عبر clipper.
تبادل الحمولات بهذه الطريقة يقلل من زمن الاستجابة ويصعّب على فرق الحماية الربط بين المراحل المختلفة للهجوم. كما أنه يتيح استبدال الحمولة فور اكتشاف أي حملة.
ما أثر هذا الأسلوب على الأمن الرقمي؟
هذا الأسلوب يعقّد عمليات الإزالة لأن تعطيل خادم واحد لم يعد كافياً، بل يتطلب مراقبة المعاملات والمحافظ والعقود نفسها. بالمقابل يمكن للمدافعين تحليل الحركة إلى نقاط RPC لرصد الأنماط غير الطبيعية.
- صعوبة تعطيل البنية بسبب الطبيعة الدائمة للبلوك تشين.
- إمكانية تتبع المعاملات لكنها تحتاج تحليل عميق.
- الحاجة لفلترة الاتصالات إلى RPC المشبوهة.
في النهاية، يظل التعامل مع بوتنت Aeternum C2 إشارة إلى انتقال الجرائم الرقمية نحو البنى اللامركزية، لذا من الضروري تحديث سياسات الرصد وعزل الأجهزة المصابة بسرعة. الاستثمار في مراقبة الشبكة وتحليل السلوك سيبقى الخط الفاصل.