"> ?>
Наверх

Зря экономили на гаджетах: опасный ботнет Kimwolf захватил миллионы устройств и готовит катастрофу

Хакеры используют ваши телевизоры и планшеты для атак, а эксперты бьют тревогу из-за связи новой угрозы с группировкой AISURU.

Опубликовано 19.12.2025 в 12:00
Читать: 2 мин.
Опасный ботнет Kimwolf и угроза Android | DGL.RU

Основные идеи

Ботнет Kimwolf заразил 1,8 млн устройств и атакует домашние сети по всему миру.
Хакеры выбирают мишенью дешевые ТВ-приставки и планшеты, которые работают на Android.
Эксперты связывают новый вирус с группировкой AISURU, которая проводит рекордные атаки.

Мнение автора

Покупка безымянных гаджетов часто создает брешь в цифровой обороне дома. Производители дешевых приставок редко обновляют систему безопасности, что делает такие устройства идеальной целью для хакеров. Важно изолировать подобные девайсы в отдельную гостевую сеть, чтобы защитить основные данные.

Специалисты по кибербезопасности обнаружили масштабную угрозу. Речь идет о вредоносной сети, в которую входит почти два миллиона устройств. И эта армада, как сообщается, способна не только на стандартные DDoS-атаки.

Эксперты из XLab опубликовали отчет о Kimwolf. Этот ботнет на базе Android охотится в основном на телевизоры, ТВ-приставки и планшеты. На данный момент он заразил около 1,8 миллиона гаджетов. Больше всего пострадали пользователи в Бразилии, Индии, Аргентине, Южной Африке и на Филиппинах.

Пока никто точно не знает, как именно происходит заражение. Однако аналитики выяснили, что большинство жертв находятся в домашних сетях. Под удар попали устройства таких брендов, как:

  • TV BOX;
  • SuperBOX;
  • HiDPTAndroid;
  • P200;
  • X96Q;
  • XBOX;
  • SmartTV;
  • MX10.
Видео от DGL.RU

Связь с AISURU

Исследователи наблюдают за Kimwolf уже некоторое время. Они заметили, что ботнет несколько раз выводили из строя, но он всегда возвращался и становился только сильнее. Неизвестные герои как минимум трижды «роняли» командные серверы Kimwolf в декабре. Это заставило создателей вируса сменить тактику. Теперь они используют службу имен Ethereum (ENS), чтобы укрепить свою инфраструктуру. Это показывает, насколько быстро и эффективно вирус может эволюционировать.

Также эксперты утверждают, что исходный код и инфраструктура управления сильно напоминают инструменты AISURU. Сейчас это один из самых разрушительных ботнетов в мире.

Обе эти сети распространялись через одни и те же скрипты заражения в период с сентября по ноябрь. Они буквально сосуществовали на одних и тех же устройствах. Специалисты уверены, что за обоими проектами стоит одна и та же хакерская группировка.

Рекордная мощность

Имя AISURU в последнее время не сходит с заголовков новостей. Этот ботнет бьет все мыслимые рекорды по мощности и сложности DDoS-атак.

Ранее в этом месяце Cloudflare выпустила свежий отчет об угрозах. В документе детально описана атака, которую назвали «вершиной эволюции ботнетов». Гигант CDN сообщил, что армия AISURU насчитывает от одного до четырех миллионов зараженных устройств.

Эта сеть организовала DDoS-атаку, мощность которой достигла пика в 29,7 терабит в секунду и 14,1 миллиарда пакетов в секунду. В Cloudflare это описали как «ковровую бомбардировку по протоколу UDP». Атака обрушивалась в среднем на 15 тысяч портов назначения каждую секунду.

Cloudflare: глобальный интернет-трафик взлетел на 19%, но боты захватили сеть

Сеад Фадилпашич

Его стихия — облачные сервисы и 5G, а кошмар — программы-вымогатели. Он разжевывает сложные темы так, что даже виртуальный частные сети кажутся простыми. Следит за каждым законом о данных и знает, где прячутся утечки. Читайте его, если хотите понимать цифровой мир без снотворных терминов.

Источник: TechRadar
Подпишитесь на наши новости:
Нажимая кнопку «Подписаться», вы принимаете «Пользовательское соглашение» и даёте согласие с «Политикой обработки персональных данных»