هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجية Kimwolf تخترق مليوني جهاز أندرويد: هل جهازك في خطر؟

ملخص للمقال
  • برمجية Kimwolf الخبيثة تخترق أكثر من مليوني جهاز أندرويد حول العالم وتستغل المنافذ المفتوحة لتحويل الأجهزة إلى جزء من شبكة بوت نت ضخمة
  • الخطر الأكبر يهدد الأجهزة ذات خدمة ADB المفتوحة حيث أن 67 بالمئة من الأجهزة المصابة غير محمية بكلمات مرور مما يسهل اختراقها
  • الدول الأكثر تضرراً تشمل فيتنام والبرازيل والهند والمملكة العربية السعودية مع رصد 12 مليون عنوان IP فريد أسبوعياً حسب التقرير الأمني
  • المهاجمون يحققون مكاسب مالية من بيع عرض نطاق البروكزي السكني وتثبيت تطبيقات غير مرغوب فيها وتنفيذ هجمات الحرمان من الخدمة
  • تعتبر Kimwolf متغيراً من برمجية AISURU المعروفة ونشطة منذ أغسطس 2025 مع تركيز على الأجهزة التلفاز الذكية غير الرسمية
  • التوصية الأمنية تتطلب إغلاق خدمة ADB فوراً وتفعيل حماية بكلمة مرور قوية لتجنب الانضمام involuntary لشبكة البوت نت هذه
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
برمجية Kimwolf تخترق مليوني جهاز أندرويد: هل جهازك في خطر؟
محتوى المقال
جاري التحميل...

كشف تقرير أمني جديد عن برمجية خبيثة تدعى Kimwolf أصابت أكثر من مليوني جهاز أندرويد حول العالم، مستغلة المنافذ المفتوحة وشبكات البروكسي السكنية لتجنيد الأجهزة ضمن شبكة بوت نت ضخمة، وفقاً لما تابعه فريق تيكبامين.

رسم بياني يوضح انتشار برمجية Kimwolf الخبيثة

تعتمد هذه البرمجية على تحويل الأجهزة المصابة إلى أدوات لتمرير حركة المرور الخبيثة وتنفيذ هجمات سيبرانية واسعة النطاق، مما يجعلها خطراً حقيقياً يهدد أمن المستخدمين العاديين والمؤسسات على حد سواء.

كيف تعمل شبكة Kimwolf الخبيثة؟

أشار التحليل الأمني إلى أن الجهات التي تقف وراء برمجية Kimwolf تعمل بنشاط منذ أغسطس 2025، وتعتبر متغيراً من برمجية AISURU المعروفة.

ويسعى المهاجمون إلى تحقيق مكاسب مالية من خلال عدة طرق خبيثة تشمل:

  • بيع عرض نطاق البروكسي السكني (Bandwidth) لجهات خارجية.
  • تثبيت تطبيقات غير مرغوب فيها على أجهزة الضحايا قسراً.
  • تأجير الشبكة لتنفيذ هجمات الحرمان من الخدمة (DDoS) القياسية.

وقد تم ربط هذه الشبكة بسلسلة من الهجمات القوية التي حدثت في أواخر العام الماضي، مما يؤكد خطورة الإمكانيات التي تتمتع بها هذه البرمجية في تعطيل الخدمات الرقمية.

الدول الأكثر تضرراً وثغرة ADB

تتركز غالبية الإصابات في عدة دول رئيسية، حيث رصد التقرير نشاطاً مكثفاً في فيتنام والبرازيل والهند والمملكة العربية السعودية، مع رصد ما يقارب 12 مليون عنوان IP فريد أسبوعياً.

خريطة توضح الدول المتضررة من هجوم البوت نت

تستهدف الهجمات بشكل أساسي أجهزة أندرويد التي تترك خدمة "جسر تنقيح أندرويد" (ADB) مفتوحة ومعرضة للإنترنت، حيث تبين الإحصائيات التالية:

  • 67% من الأجهزة المصابة غير محمية بكلمات مرور.
  • خدمة ADB مفعلة بشكل افتراضي في الأجهزة المستهدفة.
  • معظم الضحايا يستخدمون أجهزة تلفاز ذكية (Smart TVs) غير رسمية وأجهزة استقبال رقمي (Set-top boxes).

استغلال البنية التحتية للبروكسي

كشفت التحقيقات أن برمجية Kimwolf استغلت عناوين IP تابعة لمزود خدمة البروكسي الصيني IPIDEA، والذي يمتلك شبكة ضخمة تضم ملايين العناوين المحدثة يومياً.

تحليل تقني لكيفية عمل البرمجية الخبيثة عبر الشبكة

يقوم المهاجمون بتوجيه حركة المرور عبر الشبكات المحلية للأنظمة التي تشغل برامج البروكسي لإسقاط البرمجية الخبيثة، حيث تستمع الحمولة الرئيسية على المنفذ 40860 وتتصل بخوادم القيادة لتلقي الأوامر.

كيف تحمي جهازك من الاختراق؟

لتجنب الوقوع ضحية لمثل هذه الهجمات، يوصي خبراء الأمن الرقمي في تيكبامين باتباع خطوات وقائية عاجلة:

  • تعطيل خيار "تصحيح أخطاء USB" أو ADB في إعدادات المطور إذا لم تكن بحاجة إليه.
  • تجنب شراء أجهزة TV Box غير الموثوقة أو رخيصة الثمن التي تأتي ببرمجيات معدلة.
  • تحديث نظام التشغيل والتطبيقات بانتظام لإغلاق الثغرات الأمنية.
  • استخدام جدار حماية (Firewall) لمنع الاتصالات غير المصرح بها على المنافذ الحساسة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...