إصابة 14,000 راوتر أسوس ببرمجية KadNap الخبيثة المقاومة للإسقاط

اكتشف باحثون في Black Lotus Labs بوتنتًا يصيب حوالي 14,000 راوتر يوميًا، معظمها نماذج أسوس في الولايات المتحدة، باستخدام تقنية بين الأقران المتقدمة للتهرب من الكشف. البرمجية الخبيثة المعروفة باسم KadNap تحول هذه الأجهزة إلى بروكسيات لأنشطة الجرائم الإلكترونية. يُنصح المستخدمون المصابون بإعادة ضبط الراوترات إلى الإعدادات المصنعية وتطبيق تحديثات البرمجيات الثابتة لإزالة التهديد.

بوتنت KadNap، الذي اكتشفته Black Lotus Labs في أغسطس، نمى ليصيب في المتوسط 14,000 راوتر وجهاز شبكة يوميًا حتى مارس 2026، ارتفاعًا من 10,000 إصابة عند الاكتشاف الأولي. الغالبية العظمى من الأجهزة المخترقة هي راوترات أسوس، تقع أساسًا في الولايات المتحدة، مع تجمعات أصغر في تايوان وهونغ كونغ وروسيا. وفقًا لـ Chris Formosa، باحث في Black Lotus Labs التابعة لـ Lumen، تستغل البرمجية الخبيثة الثغرات غير المصححة في هذه الأجهزة، دون الاعتماد على استغلال ثغرات يوم الصفر الجديدة (zero-day exploits). ما يميز KadNap هو استخدامه لهيكل شبكة بين الأقران يعتمد على Kademlia، وهو نظام جدول هاش موزع (DHT) اشتهر أولًا في تقنيات مثل BitTorrent. هذا التصميم يوزع السيطرة، مخفيًا عناوين IP لخوادم القيادة والسيطرة ويجعل البوتنت مقاومًا للغاية لطرق الإسقاط التقليدية. «يبرز بوتنت KadNap بين غيره من البوتنتات التي تدعم البروكسيات المجهولة باستخدام شبكة بين الأقران للسيطرة الموزعة»، كتب Formosa والباحث الزميل Steve Rudd. «نواياهم واضحة: تجنب الكشف وجعل الحماية صعبة على المدافعين». في عملية التشغيل، تعمل KadNap من خلال جعل العقد تستعلم عقدًا أخرى باستخدام عبارة مرور لتحديد موقع بنية السيطرة، وفي النهاية تتلقى ملفات تحتوي على عناوين القيادة والسيطرة. تخدم الأجهزة المصابة كبروكسيات لـ Doppelganger، وهي خدمة مدفوعة الأجر توجه حركة مرور العملاء عبر اتصالات إنترنت سكنية لتمكين الوصول المجهول إلى المواقع المقيدة. طورت Black Lotus Labs طرقًا لمنع حركة المرور إلى بنية سيطرة البوتنت وتشارك مؤشرات الاختراق مثل عناوين IP محددة وهاشات الملفات عبر تغذيات عامة. يمكن للمستخدمين المشتبه في إصابتهم التحقق من سجلات الأجهزة مقابل هذه المؤشرات. لإزالة العدوى، يجب على المالكين إجراء إعادة ضبط مصنعي —إعادة التشغيل وحدها غير كافية، إذ تستمر البرمجية الخبيثة عبر نص shell— والتأكد من تحديث البرمجيات الثابتة وأن كلمات المرور قوية وتعطيل الوصول عن بعد عند عدم الحاجة.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

من إعداد الذكاء الاصطناعي

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

ظهرت شبكة بوتات جديدة تُعرف باسم GoBruteforcer، تركز على هجمات القوة الغاشمة ضد خوادم لينكس. تم الإبلاغ عن التهديد من قبل IT Security News في 12 يناير 2026. تبرز التفاصيل الاستهداف الخاص للشبكة لهذه الأنظمة.

من إعداد الذكاء الاصطناعي

الهجمات الآلية تستهدف أجهزة Fortinet FortiGate، مما ينشئ حسابات غير مصرح بها ويسرق بيانات الجدار الناري. قد لا يكون التصحيح الأخير من Fortinet فعالاً كما هو متوقع. تم الإبلاغ عن المشكلة في 23 يناير 2026.

برمجية أندرويد خبيثة تُدعى ماسيف تتنكر كتطبيق IPTV لإصابة الأجهزة وسرقة معلومات البنوك. تهدد هذه الخطرة بشكل أساسي مستخدمي البرتغال من خلال هذا التطبيق المضلل. أبرز باحثو الأمان المخاطر الناجمة عن هذا التطبيق المزيف.

من إعداد الذكاء الاصطناعي

ممثلو التهديدات الإلكترونية في عملية زيرو ديسكو استغلوا ثغرة في خدمة SNMP الخاصة بسيسكو لزرع روتكيتات لينكس مستمرة على أجهزة الشبكة. تستهدف الحملة مفاتيح سيسكو الأقدم وتستخدم حزم مصممة لتحقيق تنفيذ كود عن بعد. كشف باحثو تريند مايكرو عن الهجمات في 16 أكتوبر 2025، مشددين على المخاطر للأنظمة غير المحدثة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض