بات‌نت Kimwolf دو میلیون دستگاه اندرویدی را آلوده کرد

کمیته رکن چهارم – بات‌نت جدید Kimwolf با بهره‌گیری از سرویس ADB و پروکسی‌های مسکونی، تاکنون بیش از ۲ میلیون دستگاه اندرویدی را در سراسر جهان آلوده کرده و از آن‌ها برای حملات سایبری و فروش پهنای باند استفاده می‌کند.

به گزارش کمیته رکن چهارم، پژوهشگران امنیتی شرکت Synthient هشدار داده‌اند که بات‌نت Kimwolf با آلوده‌سازی میلیون‌ها دستگاه اندرویدی، تهدیدی جدی و چندوجهی در فضای سایبری ایجاد کرده است. این بدافزار با سوءاستفاده از قابلیت ADB فعال در برخی دستگاه‌ها و همکاری با زیرساخت‌های پروکسی، دستگاه‌های قربانی را به ابزار حملات DDoS و استخراج درآمد از پهنای باند تبدیل می‌کند.

تحلیل‌ها نشان می‌دهد Kimwolf نسخه اندرویدی بات‌نت AISURU است که فعالیت آن از مرداد ۱۴۰۴ آغاز شده و اولین‌بار توسط QiAnXin XLab شناسایی شده است. تمرکز عمده آلودگی‌ها در کشورهای ویتنام، برزیل، هند و عربستان سعودی گزارش شده است.

این بات‌نت پس از نفوذ، دستگاه را به یک گره فعال در شبکه‌ای عظیم تبدیل می‌کند که در آن از کاربران بی‌خبر برای ارسال ترافیک مخرب، حملات credential stuffing، و میزبانی پراکسی‌های درآمدزا استفاده می‌شود. در هر هفته، به‌طور میانگین ۱۲ میلیون آدرس IP منحصربه‌فرد مرتبط با این شبکه مشاهده شده‌اند.

Kimwolf عمدتاً دستگاه‌هایی را هدف قرار می‌دهد که سرویس Android Debug Bridge (ADB) بدون احراز هویت در آن‌ها فعال است. تحلیلگران بر این باورند که بسیاری از تلویزیون‌ها و ست‌تاپ‌باکس‌های غیررسمی که به SDKهای مشکوک مجهز هستند، بدون اطلاع کاربران به این شبکه آلوده شده‌اند.

در آذر ۱۴۰۴، مشخص شد که Kimwolf از آدرس‌های IP شرکت چینی IPIDEA برای انتشار استفاده کرده است. IPIDEA پس از آن، وصله‌ای برای مسدودسازی دسترسی به شبکه‌های محلی و پورت‌های حساس منتشر کرد. این شرکت ادعا دارد که روزانه ۶.۱ میلیون IP را به‌روزرسانی می‌کند و ۶۹ هزار IP جدید ارائه می‌دهد.

مدل درآمدی Kimwolf ترکیبی از نصب اپلیکیشن‌های سودآور، فروش پهنای باند از طریق SDKهایی مانند Byteconnect، و فروش خدمات حمله DDoS است. قیمت‌های اعلام‌شده شامل ۰.۲۰ سنت به‌ازای هر گیگابایت و تا ۱۴۰۰ دلار در ماه برای دسترسی نامحدود گزارش شده‌اند.

کارشناسان هشدار می‌دهند که همکاری بین توسعه‌دهندگان SDKهای پروکسی و مهاجمان Kimwolf نشان‌دهنده الگوی جدیدی از تهدیدات زنجیره تأمین و سوءاستفاده از سخت‌افزارهای مصرفی است.

برای کاهش ریسک، اقدامات زیر توصیه می‌شود:

  • غیرفعال‌سازی ADB در دستگاه‌هایی که استفاده‌ای از آن ندارند

  • مسدودسازی دسترسی به IPهای خصوصی و پورت‌های حساس توسط ارائه‌دهندگان پروکسی

  • استفاده از لیست سفید IP، فایروال و پایش ترافیک خروجی در شبکه‌های سازمانی

  • بررسی سخت‌افزارهای خریداری‌شده از نظر وجود SDKهای مشکوک پیش‌نصب‌شده

در شرایطی که مرز میان زیرساخت‌های قانونی و فعالیت‌های مخرب کمرنگ شده، هوشیاری کاربران، فروشندگان و سازمان‌ها نسبت به رفتار غیرعادی دستگاه‌ها بیش از پیش اهمیت پیدا کرده است.

منبع: The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.