تم الإبلاغ عن انتشار كبير في هجمات نجرات في الهند في يوليو 2014.[2] وقد حاولت مايكروسوفت التصدي للهجمات فقامت الشركة بإغلاق أربعة ملايين موقع أثناء محاولتها تصفية نطاقات نو-ايبي (بالإنجليزية : no-ip.com domains) في العام ذاته.[3]
في مارس 2016 أفادت سوفتبيديا (بالإنجليزية : سوفت بيديا) أن حملات نشر أحصنة الطروادة مثل نجرات كانت تستهدف برنامج الديسكورد.[4]
في أكتوبر 2016 أفادت سوفتبيديا أيضًا عن ظهور نسخة مكركة من برنامج في إم وير (بالإنجليزية : VMware) تقوم بتثبيت نجرات عبر موقع بيست بن (بالإنجليزية : Pastebin). إنهاء العملية من مدير المهام قد يؤدي إلى إنهيار النظام.[5]
في مارس 2017 تم إختراق موقع تابع لتنظيم داعش و عُرض به تحديث مزيف لبرنامج أدوبي فلاش بلاير (بالإنجليزية : Adobe Flash Player) والذي قد دُمج بالبرنامج الخبيث نجرات.[6]
نجرات او NJ-Rat يعتبر افضل برنامج يستخدم الهكرز في اختراق الاشخاص ويمكن الهكرز من فتح كامرة الجهاز المخترق. وان كنت تقرا هذا المقال الان فهذا يعني انك اما قد قمت بتجربته في السابق او انك سمعت من شخص ما عن قدرات هذا البرامج في الاختراق.
انا شخصيا كنت استخدم هذا البرامج في الاختراق وسوف احاول ان اشارككم تجربتي الشخصية في استخدام النجرات سوف احاول ان يكون الموضوع مبسط لكي يستوعبه اي مبتدىء سوف استخدم الصور والفيديوهات في شرح ادق التفاصيل كل ما اطلبه من سوى التركيز.
njRAT المعروف أيضًا باسم Bladabindi1 هو حصان طروادة عن بُعد أو حصان طروادة يسمح لمالك البرنامج بالتحكم في كمبيوتر المستخدم بشكل كامل. تم اكتشافه لأول مرة في يونيو 2013 مع بعض المتغيرات التي يعود تاريخها إلى نوفمبر 2012. تم إنتاجه من قبل منظمة اختراق الكمبيوتر من بلدان مختلفة تسمى Sparclyheason وكان يستخدم في الغالب من اجل مراقبة حواسيب العمال. كان يستخدم مدراء الشركات في مراقبة حواسيب الموظفين هل يقومون بعمله كما هو مطلوب ام لا, لكن البرنامج تم اعادة برمجته واضافة خصيات له من طرف هكرز واصبح استخدامه في مجال الاختراق المستهدف. ويستطيع هذا البرنامج ان يولد سيرفورات قادرة على الانتشار واختراق عدد كبير من الضحايا.
من اين يمكن الحصول على نسخ رسمية لبرنامج نجرات حاليا لا يمكن اعتبار اي مصدر رسمي للبرنامج كل ما يوجد في الانترنت هو فقط نسخ قديمة توقفت عندم نسخة nj-rat0.7 وهو اخر اصدار رسمي للبرنامج وبعدها تولى الهكرز المستقلون تطوير نسخ جديدة اخرى تتوافق مع انظمة التشغيل الحالية. ستجد اغلب النسخ المنتشرة في الانترنت من برنامج نجرات ملغمة ومشفرة ضد اي كشف وقد اكتشفت ان كل المواقع العربية التي تنشر نسخ النجرات تقوم بتلغيم الملف حتى تقوم باختراق اي شخص يقوم بتحميل الملف.
استغلال ثغرات الانظمة القديمة: العديد من الحاواسيب حول العالم لا تزال تستخدم نسخ قديمة من نظام الويندوز مثلا نظام windows xp وهذا النظام تم التخلي عنه من شركة مايكروسوفت بسبب اكتشاف العديد من الثغرات التي لا يمكن سدها لان اغلب النسخ الموزعة لا تتيح عملية التحديث , ويبقى اي شخص لا يزال يستخدم هذه الانظمة عرضة لخطر الاختراق عن طريق استخدام النجرات.
ارسال ملف النجرات الى الضحية: يستطيع الهكرز وبكل سهولة ان يقوم بدمج ملف التروجانت بصورة او فيديو او ملف معين ويرسله لك على اساس انه شيء يجب ان تشاهده او صورة معينة, وبمجرد ان تقوم بتحميل الصورة او الملف على حاسوبك سوف يتم تفعيل برنامج النجرات على حاسوبك وسوف يتمكن من فتح بورت على حاسوبك لكي يتمكن الهكر من التحكم بشكل كامل في جهازك.
نشر ملف التروجات على الانترنت: العديد من الهكرز يقومون بنشر الملف بشكل عشوائي في الانترنت في المقالات التعليق في المنتديات وحتى انشاء موقع لتنزيل البرنامج. فمثلا عندما تقوم بتحميل لعبة معينة من موقع مشكوك به فناك احتمال كبير ان تكون الللعبة مدمجة بتروجانت حامل للبرنامج وقد تكلمت عن هذه النقطة بشكل مكثف في مواضيع سابقة.
عندما يتمكن الهكر من زرع ملف النجرات في حاسوبك فقد اصبح له التحكم الكامل في حاسوبك كما لو انه بجانبك وسوف اتطرق الى ما يمكن القيام به بستخدام النجرات.
مراقبة سطح مكتب كمبيوتر الضحية : يستطيع الهكر وبكل سهولة ان يقوم بالتجسس على ما تقوم به في حاسوبك كما لو انه جالس بجانبك, لان برنامج النجرات به خاصية تسجيل سطح المكتب الفوري , كما ان الهكر يمكنه ان يتحكم بفأرة وان يقوم بالتلاعب بك, فتخيل انك تحرك الماوس من الى اليمين ويرجعها الى اليسار او يقوم بايقاف تشغيل الماوس الخاصة بك بشكل كامل ويتحكم هو بها.
فتح الكامير و مشاهدة صاحب الجهاز: يستطيع الهكر ان يقوم وبكل سهولة بفتح كامرة الجهاز المخترق ويتجسس على مالك الجهاز, فمثلا ان قام باختراق 100 ضحية يقوم بفتح الكامرة لكل شخص ويسجل ما يقوم به, في حالة الهكر الغير الاخلاقي يقوم بتسجيل فيديو لضحية وهو يقوم بعمل فاضح . مثلا يقوم بتسجيله وهو يقوم بعملية الاستمناء او وهو عاري او في وضع فاضح , تم يقوم بمراسلته ويجربه على ان يقوم بارسال قدر معين من المال او يقوم بنشر الفيديو مع كل افراد عائلته. للاشارة فقط يمكن فتح كامرة الهاتف ايضا.
استخراج كلمات السر عن طريق الكي لوجر: ان كنت احد متتبعي موقعنا فانت تعلم اننا تكلمان العديد من المرات عن البرامج التي يمكن استخدامها في عمليات سحب كلمات السر وقد شرحنا كيف يتمكن الهكر من اختراق حسابات الفيسبوك عن طريق الكي لوجر. بحيت يذتقوم هذه الادات بتسجيل كل الكلمات التي تم تسجيلها على جهاز الضحية وتحويلها الى كلمات سر لكل الحسابات.
تحميل ورفع الملفات والبرامج: يستطيع المخترق وبكل سهولة ان يقوم برفع او تنزيل برامج معينة من جهازك, فمثلا ا كان جهاز الشخص يحتوي على ابحات مهمة مثلا بحت الدكتورة الخاص به الذي يكلف مبالغ مهمة في الانجاز يستطيع الهكر ان يسرق البحت او يقوم بمسحه لدى لا يجب الاستهانة بهذه القدرات لانها قد تكون مدمرة عندما يكون جهاز الصحشة به معلومات مهمة.
استخدامات اخرى: كما قلت في السابق الهكر يستطيع وبكل سهولة ان يقوم باختراق حاسوبك وبمجرد ان يتمكن منه سوف يتمكن من التحكم بشكل كامل والقيام بالعديد من الامور التي من الممكن انك لا تعرفها في الاصل.
الاصدارات التي سوف اقدمها لك الان هي الاصدارات الرسمية الوحيدة من المطورين الاصل وقد قمت بالبحت عنها بنفسي وجلبتها لكم بعد ان قمت بفحصا والتأكد من انها امنة وليست ملغمة والله شاهد على كلامي.
لكي لا اكثر من الروابط قمت بتجميع كل النسخ في ملف واحد جاهز لتحميل وفي حالة تم حدف الملف من الموقع الذي رفعته عليه كل ما عليك سوى ترك تعليق وسوف اقوم برفعه من جديد.
fc059e003f