كشف تقرير أمني جديد عن برمجية خبيثة تدعى Kimwolf أصابت أكثر من مليوني جهاز أندرويد حول العالم، مستغلة المنافذ المفتوحة وشبكات البروكسي السكنية لتجنيد الأجهزة ضمن شبكة بوت نت ضخمة، وفقاً لما تابعه فريق تيكبامين.
تعتمد هذه البرمجية على تحويل الأجهزة المصابة إلى أدوات لتمرير حركة المرور الخبيثة وتنفيذ هجمات سيبرانية واسعة النطاق، مما يجعلها خطراً حقيقياً يهدد أمن المستخدمين العاديين والمؤسسات على حد سواء.
كيف تعمل شبكة Kimwolf الخبيثة؟
أشار التحليل الأمني إلى أن الجهات التي تقف وراء برمجية Kimwolf تعمل بنشاط منذ أغسطس 2025، وتعتبر متغيراً من برمجية AISURU المعروفة.
ويسعى المهاجمون إلى تحقيق مكاسب مالية من خلال عدة طرق خبيثة تشمل:
- بيع عرض نطاق البروكسي السكني (Bandwidth) لجهات خارجية.
- تثبيت تطبيقات غير مرغوب فيها على أجهزة الضحايا قسراً.
- تأجير الشبكة لتنفيذ هجمات الحرمان من الخدمة (DDoS) القياسية.
وقد تم ربط هذه الشبكة بسلسلة من الهجمات القوية التي حدثت في أواخر العام الماضي، مما يؤكد خطورة الإمكانيات التي تتمتع بها هذه البرمجية في تعطيل الخدمات الرقمية.
الدول الأكثر تضرراً وثغرة ADB
تتركز غالبية الإصابات في عدة دول رئيسية، حيث رصد التقرير نشاطاً مكثفاً في فيتنام والبرازيل والهند والمملكة العربية السعودية، مع رصد ما يقارب 12 مليون عنوان IP فريد أسبوعياً.
تستهدف الهجمات بشكل أساسي أجهزة أندرويد التي تترك خدمة "جسر تنقيح أندرويد" (ADB) مفتوحة ومعرضة للإنترنت، حيث تبين الإحصائيات التالية:
- 67% من الأجهزة المصابة غير محمية بكلمات مرور.
- خدمة ADB مفعلة بشكل افتراضي في الأجهزة المستهدفة.
- معظم الضحايا يستخدمون أجهزة تلفاز ذكية (Smart TVs) غير رسمية وأجهزة استقبال رقمي (Set-top boxes).
استغلال البنية التحتية للبروكسي
كشفت التحقيقات أن برمجية Kimwolf استغلت عناوين IP تابعة لمزود خدمة البروكسي الصيني IPIDEA، والذي يمتلك شبكة ضخمة تضم ملايين العناوين المحدثة يومياً.
يقوم المهاجمون بتوجيه حركة المرور عبر الشبكات المحلية للأنظمة التي تشغل برامج البروكسي لإسقاط البرمجية الخبيثة، حيث تستمع الحمولة الرئيسية على المنفذ 40860 وتتصل بخوادم القيادة لتلقي الأوامر.
كيف تحمي جهازك من الاختراق؟
لتجنب الوقوع ضحية لمثل هذه الهجمات، يوصي خبراء الأمن الرقمي في تيكبامين باتباع خطوات وقائية عاجلة:
- تعطيل خيار "تصحيح أخطاء USB" أو ADB في إعدادات المطور إذا لم تكن بحاجة إليه.
- تجنب شراء أجهزة TV Box غير الموثوقة أو رخيصة الثمن التي تأتي ببرمجيات معدلة.
- تحديث نظام التشغيل والتطبيقات بانتظام لإغلاق الثغرات الأمنية.
- استخدام جدار حماية (Firewall) لمنع الاتصالات غير المصرح بها على المنافذ الحساسة.