هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجية KadNap تضرب راوترات أسوس وتشكل بوتنت بروكسي

ملخص للمقال
  • برمجية KadNap تضرب راوترات أسوس وتحولها إلى بوتنت بروكسي خفية بأكثر من 14 ألف جهاز، مع انتشار واسع لأجهزة الحافة.
  • تقرير تيكبامين يكشف أن 60% من إصابات KadNap في الولايات المتحدة، مع حالات أقل في آسيا وأوروبا وأستراليا وانتشار محدود إقليمي.
  • KadNap يستخدم نسخة معدلة من بروتوكول كاديمليا ضمن DHT لتأسيس شبكة نظير إلى نظير تخفي خوادم التحكم.
  • العدوى تبدأ بتحميل سكربت aic.sh من 212.104.141[.]140 وإنشاء cron كل ساعة، ثم إعادة التسمية إلى .asusrouter للاستمرارية.
  • الحمولة تنزل ملف ELF خبيث باسم kad يدعم ARM وMIPS، وتتصل بخادم NTP لتوليد تجزئة وتوسيع الشبكة.
  • الأجهزة المخترقة تُباع كعُقد بروكسي عبر خدمة Doppelgänger، ما يهدد خصوصية المستخدمين ويزيد صعوبة التعطيل مقارنة بشبكات بوتنت تقليدية.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
برمجية KadNap تضرب راوترات أسوس وتشكل بوتنت بروكسي
محتوى المقال
جاري التحميل...

تكشف برمجية KadNap الخبيثة عن موجة إصابات لأجهزة الحافة تستهدف راوترات أسوس وتحولها إلى شبكة بروكسي خفية تضم أكثر من 14 ألف جهاز.

ما الذي نعرفه عن انتشار برمجية KadNap؟

رُصدت العدوى لأول مرة في أغسطس 2025، ثم توسعت بسرعة لتشمل أجهزة حافة متنوعة وليس فقط راوترات أسوس. ووفقاً لتقرير تيكبامين، تتركز أكثر من 60% من الإصابات في الولايات المتحدة مع وجود حالات أقل في آسيا وأوروبا وأستراليا.

  • أكثر من 14 ألف جهاز مصاب حتى الآن
  • نسبة إصابات كبيرة في الولايات المتحدة تتجاوز 60%
  • انتشار محدود في تايوان وهونغ كونغ وروسيا والمملكة المتحدة
  • حالات متفرقة في أستراليا والبرازيل وفرنسا وإيطاليا وإسبانيا

كيف تعمل برمجية KadNap داخل أجهزة الحافة؟

تعتمد البرمجية على نسخة معدلة من بروتوكول كاديمليا ضمن بروتوكول DHT لإخفاء البنية التحتية داخل شبكة نظير إلى نظير، ما يصعّب تعقب الخوادم. وتستخدم العقد المصابة هذا الأسلوب للعثور على خادم التحكم والسيطرة وتبادل الأوامر دون مسار ثابت.

خطوات العدوى والاستمرارية

يبدأ السيناريو بتحميل سكربت aic.sh من خادم تحكم يحمل العنوان 212.104.141[.]140، ثم ينشئ مهمة cron لتشغيله كل ساعة عند الدقيقة 55. ويُعاد تسميته إلى .asusrouter لضمان الاستمرارية وإخفاء الأثر.

  • تنزيل السكربت وإعداد مهمة مجدولة تلقائياً
  • تحميل ملف ELF خبيث وإعادة تسميته إلى kad
  • تشغيل حمولة تدعم معالجات ARM وMIPS

بعد تثبيت البرمجية، تتصل بخادم NTP لالتقاط الوقت وحفظ مدة عمل الجهاز، ثم تولد قيمة تجزئة للعثور على أقران الشبكة واستقبال ملفات إضافية. هذه الخطوة تجعل الشبكة لا مركزية وأكثر مقاومة للتعطيل.

ما علاقة خدمات البروكسي بالشبكة الخفية؟

تُستغل الأجهزة المخترقة كعُقد شبكة بروكسي تُباع عبر خدمة Doppelgänger التي تروج لنفسها عبر الموقع doppelganger[.]shop، وتعد بخصوصية كاملة للمستخدمين. ويُعتقد أنها إعادة تسمية لخدمة Faceless المرتبطة ببرمجية TheMoon، وهو ما يعزز هدف تحويل الإصابات إلى دخل إجرامي.

  • توفير بروكسيات سكنية في أكثر من 50 دولة
  • وعد بخصوصية «100% إخفاء الهوية» داخل الشبكة
  • إطلاق الخدمة بين مايو ويونيو 2025

كيف تحمي أجهزة أسوس وأجهزة الحافة الأخرى؟

تشير التحليلات إلى أن الملفات fwr.sh و/tmp/.sose تحاول إغلاق منفذ SSH رقم 22 واستخراج قائمة بعناوين خوادم التحكم للاتصال بها. هذا السلوك يهدف لتقليل فرص اكتشاف البرمجية ومنع الإدارة عن بُعد.

  • محاولات إغلاق منفذ 22 أو تغيير إعدادات SSH
  • ملفات مخفية باسم .asusrouter أو kad
  • اتصالات دورية ببروتوكول DHT أو NTP
  • حركة بروكسي غير معتادة من الجهاز

خطوات حماية راوترات أسوس

لتقليل المخاطر، ينصح الخبراء بتحديث البرمجيات الثابتة فوراً وتعطيل الإدارة البعيدة إن لم تكن ضرورية. ويمكن للمؤسسات مراقبة السجلات لرصد أي نشاط بروكسي غير مبرر.

  • تحديث firmware لراوترات أسوس وأجهزة الحافة
  • تغيير كلمات المرور الافتراضية وتفعيل كلمات قوية
  • إيقاف الخدمات غير المستخدمة مثل SSH عند عدم الحاجة
  • عزل الأجهزة المصابة وإعادة ضبط المصنع عند الشك

في النهاية، تمثل برمجية KadNap مثالاً على تطور شبكات البوتنت التي تستهدف أجهزة الحافة لتحقيق أرباح سريعة، وهو ما يدفع إلى تشديد المراقبة الدورية. ويشير تيكبامين إلى أن الوعي بالتحديثات والإعدادات الآمنة هو خط الدفاع الأول أمام هذه الهجمات.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#برمجيات خبيثة #أسوس #شبكات بوتنت

مقالات مقترحة

محتوى المقال
جاري التحميل...