Kimwolf Botnet Campaign

محققان امنیتی یک بات‌نت عظیم متمرکز بر اندروید به نام Kimwolf را کشف کرده‌اند که با سوءاستفاده از شبکه‌های پروکسی مسکونی، بیش از دو میلیون دستگاه را به خطر انداخته است. این بدافزار، سخت‌افزارهای مصرفی روزمره را به یک پلتفرم حمله جهانی تبدیل می‌کند، بی‌سروصدا ترافیک مخرب را هدایت می‌کند و عملیات انکار سرویس توزیع‌شده (DDoS) را در مقیاس بزرگ امکان‌پذیر می‌سازد. مشاهدات نشان می‌دهد که تقریباً ۱۲ میلیون آدرس IP منحصر به فرد در هر هفته وجود دارد که نشان‌دهنده وسعت فوق‌العاده این عملیات است.

ریشه‌ها، تکامل و پیوندها به AISURU

کیم‌ولف اولین بار در دسامبر ۲۰۲۵ به صورت عمومی مورد تجزیه و تحلیل قرار گرفت، زمانی که محققان پیوندهای فنی و زیرساختی قوی با بات‌نت دیگری به نام AISURU را شناسایی کردند. شواهد نشان می‌دهد که کیم‌ولف حداقل از آگوست ۲۰۲۵ فعال بوده و نشان‌دهنده تکامل AISURU مبتنی بر اندروید است. محققان به طور فزاینده‌ای معتقدند که این بات‌نت چندین کمپین DDoS رکوردشکن را که تا پایان سال گذشته مشاهده شده بود، راه‌اندازی کرده است.

ردپای جهانی عفونت و دستگاه‌های هدف

اگرچه کیم‌ولف حضور جهانی دارد، اما آلودگی‌ها به شدت در ویتنام، برزیل، هند و عربستان سعودی متمرکز شده‌اند. بخش قابل توجهی از سیستم‌های آلوده، تلویزیون‌های هوشمند و گیرنده‌های دیجیتال غیررسمی اندروید هستند که بسیاری از آنها با تنظیمات پیش‌فرض ناامن عرضه می‌شوند.

حداقل ۶۷٪ از دستگاه‌های متصل، یک سرویس Android Debug Bridge (ADB) غیرمجاز را در معرض نمایش قرار می‌دهند که آنها را برای کنترل از راه دور باز می‌گذارد. محققان گمان می‌کنند که بسیاری از این محصولات قبل از رسیدن به دست مصرف‌کنندگان، از قبل با کیت‌های توسعه نرم‌افزار (SDK) مرتبط با پروکسی بارگذاری می‌شوند و عملاً آنها را در اکوسیستم‌های پروکسی ثبت می‌کنند که بعداً به کانال‌های توزیع بدافزار تبدیل می‌شوند.

چگونه کیم‌ولف کنترل را گسترش داده و حفظ می‌کند

اپراتورهای کیم‌ولف برای اسکن اینترنت به دنبال دستگاه‌های اندرویدی که سرویس‌های ADB در معرض خطر را اجرا می‌کنند، به شبکه‌های پروکسی مسکونی بزرگ متکی هستند. پس از شناسایی، بدافزار از راه دور نصب می‌شود و دستگاه را به یک رله ترافیک و گره حمله تبدیل می‌کند. محموله اصلی یک شنونده روی پورت ۴۰۸۶۰ باز می‌کند و ارتباط خروجی با ۸۵.۲۳۴.۹۱[.]۲۴۷:۱۳۳۷ برقرار می‌کند که از آن دستورات عملیاتی را دریافت می‌کند.

تا دسامبر ۲۰۲۵، آلودگی‌ها به آدرس‌های IP پروکسی اجاره شده از IPIDEA مستقر در چین ردیابی شدند، ارائه‌دهنده‌ای که خود را به عنوان پیشروترین سرویس IP پروکسی در جهان با بیش از ۶.۱ میلیون IP به‌روزرسانی‌شده روزانه و ۶۹۰۰۰ آدرس جدید در هر روز تبلیغ می‌کند. در ۲۷ دسامبر، IPIDEA پس از آنکه شواهدی مبنی بر تونل‌زنی مهاجمان از طریق نرم‌افزار پروکسی نصب‌شده توسط مشتری برای رسیدن به دستگاه‌های داخلی آشکار شد، یک به‌روزرسانی امنیتی را منتشر کرد که دسترسی به شبکه‌های محلی و پورت‌های حساس را مسدود می‌کرد.

تحلیلگران، افشای اطلاعات ایجاد شده توسط این تکنیک را بی‌سابقه توصیف کردند که میلیون‌ها سیستم مصرف‌کننده را مستقیماً در مسیر سوءاستفاده خودکار قرار می‌دهد.

کسب درآمد: پروکسی‌ها، پیلودها و حملات پولی

از همان ابتدا، انگیزه‌های مالی کیم‌ولف مشخص بود. اپراتورها به شدت زیرساخت‌های خود را تجاری‌سازی کردند و از طریق کانال‌های مختلف، دستگاه‌های آسیب‌دیده را به دارایی‌های سودآور تبدیل کردند:

  • فروش دسترسی پروکسی مسکونی، که با قیمت ارزان 0.20 دلار برای هر گیگابایت یا حدود 1400 دلار در ماه برای پهنای باند نامحدود تبلیغ می‌شد، که باعث شد بسیاری از سرویس‌های پروکسی به سرعت از آن استفاده کنند.
  • استقرار SDK های کسب درآمد ثانویه، به ویژه SDK Plainproxies Byteconnect، که وظایف پروکسی پولی را از یک سرور فرمان به دستگاه‌های آلوده از طریق ۱۱۹ سرور رله اختصاصی هدایت می‌کند.
  • سوءاستفاده از بات‌نت برای عملیات جرایم سایبری، از جمله فعالیت‌های گسترده DDoS و کمپین‌های مشاهده‌شده‌ی جعل اعتبارنامه علیه سرویس‌های IMAP و پلتفرم‌های آنلاین محبوب.

وجود دستگاه‌های تلویزیون از پیش آلوده‌شده و ادغام SDKهای اشتراک‌گذاری پهنای باند تجاری، قویاً نشان‌دهنده‌ی همکاری عمیق‌تر بین اپراتورهای بات‌نت و بخش‌هایی از اقتصاد پروکسی است.

اقدامات دفاعی و کاهش ریسک

برای کاهش تهدیدات مشابه، اقدامات هماهنگ در هر دو محیط ارائه دهندگان خدمات و کاربران نهایی مورد نیاز است:

  • شبکه‌های پروکسی باید ترافیکی که به مقصد محدوده آدرس‌های RFC 1918 است را مسدود کنند و از دسترسی مشتریان خارجی به شبکه‌های خصوصی داخلی که دستگاه‌های مصرف‌کننده در آن قرار دارند، جلوگیری کنند.
  • سازمان‌ها و افراد باید دسترسی احراز هویت نشده به ADB را در سیستم‌های اندروید، به ویژه دستگاه‌های تعبیه‌شده و دستگاه‌های اینترنت اشیا که اغلب با پیش‌فرض‌های ناامن عرضه می‌شوند، غیرفعال یا محدود کنند.

بدون این کنترل‌ها، اکوسیستم‌های پروکسی مسکونی همچنان پوشش ایده‌آلی برای استقرار بدافزار در مقیاس بزرگ و گسترش بات‌نت فراهم می‌کنند.

پرطرفدار

پربیننده ترین

بارگذاری...