بحث
بوت نت Kimwolf يهدد مليوني جهاز ويخترق شبكات حكومية
الأمن السيبراني #أمن_سيبراني #Kimwolf

بوت نت Kimwolf يهدد مليوني جهاز ويخترق شبكات حكومية

منذ 10 ساعات 8 مشاهدة 0 تعليق 1 دقائق قراءة
8 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

شهد عالم الأمن السيبراني ظهور تهديد جديد وخطير يتمثل في "بوت نت" يُدعى Kimwolf، والذي تمكن من الانتشار ليصيب أكثر من مليوني جهاز حول العالم. لا يقتصر خطر هذا الهجوم على الأجهزة المنزلية فحسب، بل كشفت أحدث الأبحاث عن تواجده بشكل مثير للقلق داخل الشبكات الحكومية وشبكات الشركات الكبرى، حيث يُجبر الأنظمة المصابة على المشاركة في هجمات الحرمان من الخدمة (DDoS) وتمرير حركة مرور إنترنت خبيثة.

آلية عمل Kimwolf واستغلال البروكسي

نما نشاط Kimwolf بشكل متسارع في الأشهر الأخيرة من عام 2025، معتمداً على حيلة ذكية تتمثل في خداع خدمات "البروكسي السكني" (Residential Proxy). تقوم هذه الخدمات عادةً بتوجيه حركة المرور عبر أجهزة مستخدمين حقيقيين لإخفاء الهوية والموقع، لكن مشغلي Kimwolf وجدوا طريقة لإرسال أوامر خبيثة إلى الأجهزة المتصلة بالشبكات المحلية لنقاط النهاية (Endpoints) الخاصة بهذه الخدمات.

استهدف الهجوم بشكل رئيسي خدمة IPIDEA الصينية، التي توفر ملايين نقاط البروكسي للتأجير. وكما تظهر لقطات الشاشة لخدمة IPIDEA، تمكن المهاجمون من استغلال هذه النقاط لفحص الشبكات الداخلية برمجياً والبحث عن أجهزة أخرى ضعيفة لإصابتها.

أجهزة Android TV غير الموثقة: الثغرة الكبرى

تشير التحقيقات إلى أن معظم الأنظمة التي تم اختراقها عبر المسح الشبكي المحلي لـ Kimwolf هي أجهزة بث Android TV غير الرسمية. هذه الأجهزة، التي تعتمد غالباً على مشروع أندرويد مفتوح المصدر (AOSP) ولا تحمل شهادة حماية "Play Protect"، يتم تسويقها عادةً كوسيلة لمشاهدة المحتوى المقرصن.

تكمن المشكلة الكبرى في أن العديد من هذه الأجهزة تصل إلى المستهلكين محملة مسبقاً ببرمجيات بروكسي، وتفتقر إلى أي معايير أمان أو مصادقة حقيقية، مما يجعل اختراقها ببرمجيات خبيثة أمراً سهلاً بمجرد الاتصال بها.

اختراق المؤسسات الحكومية والشركات

على الرغم من ارتباط Kimwolf بأجهزة منزلية، إلا أن شركة Infoblox الأمنية كشفت عن إحصائية صادمة: ما يقرب من 25% من عملائها أجروا استعلاماً لنطاق مرتبط بـ Kimwolf منذ أكتوبر 2025. وتتوزع هذه الإصابات عبر قطاعات حيوية تشمل التعليم، الرعاية الصحية، التمويل، والجهات الحكومية.

وفي سياق متصل، كشفت شركة Synthient الناشئة عن وجود نقاط بروكسي تابعة لـ IPIDEA بأعداد مقلقة داخل مؤسسات حساسة، حيث رصدت ما لا يقل عن 33,000 عنوان إنترنت مصاب في جامعات وكليات، وحوالي 8,000 نقطة داخل شبكات حكومية أمريكية وأجنبية.

وزارة الدفاع الأمريكية في دائرة الخطر

أكد رايلي كيلمر، المؤسس الشريك لخدمة تتبع البروكسي Spur، خلال ندوة عبر الإنترنت، أنهم وجدوا وكلاء بروكسي سكنيين في قرابة 300 شبكة مملوكة ومشغلة من قبل حكومات. وأشار كيلمر إلى أن العديد من هذه الشبكات تابعة لوزارة الدفاع الأمريكية (DoD)، واصفاً الأمر بـ "المرعب".

"إن وجود خدمات بروكسي مثل IPIDEA داخل وزارة الدفاع أمر مرعب... إذا دخل جهاز واحد، فإن أي شيء يمكن لهذا الجهاز الوصول إليه، سيتمكن البروكسي من الوصول إليه أيضاً" - رايلي كيلمر.

يحذر الخبراء من أن هذا الاختراق يتيح للمهاجمين "حركة جانبية" (Lateral Movement) داخل الشبكات الآمنة، مما يمنحهم موطئ قدم داخل المؤسسات والشركات بمجرد إصابة جهاز واحد غير مؤمن خلف جدران الحماية.

يُذكر أن هذا التهديد يرتبط بشكل وثيق بشبكة "Badbox 2.0"، وهو الاسم الذي يُطلق على عدد هائل من طرازات أجهزة البث التي تُشحن ببرمجيات خبيثة مسبقة التثبيت وبدون معايير أمان واضحة.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!