Βάση δεδομένων απειλών Botnets Εκστρατεία Botnet Kimwolf

Εκστρατεία Botnet Kimwolf

Ερευνητές ασφαλείας αποκάλυψαν ένα τεράστιο botnet με επίκεντρο το Android, γνωστό ως Kimwolf, το οποίο έχει παραβιάσει πάνω από δύο εκατομμύρια συσκευές εκμεταλλευόμενοι οικιακά δίκτυα proxy. Το κακόβουλο λογισμικό μετατρέπει το καθημερινό υλικό των καταναλωτών σε μια παγκόσμια πλατφόρμα επίθεσης, δρομολογώντας αθόρυβα κακόβουλη κίνηση και επιτρέποντας μεγάλης κλίμακας επιχειρήσεις άρνησης υπηρεσίας (DDoS). Οι παρατηρήσεις δείχνουν περίπου 12 εκατομμύρια μοναδικές διευθύνσεις IP κάθε εβδομάδα, υπογραμμίζοντας το εξαιρετικό εύρος αυτής της επιχείρησης.

Προέλευση, Εξέλιξη και Σύνδεσμοι με το AISURU

Το Kimwolf αναλύθηκε δημόσια για πρώτη φορά τον Δεκέμβριο του 2025 , όταν οι ερευνητές εντόπισαν ισχυρούς τεχνικούς και υποδομικούς δεσμούς με ένα άλλο botnet που ονομάζεται AISURU. Τα στοιχεία δείχνουν ότι το Kimwolf είναι ενεργό τουλάχιστον από τον Αύγουστο του 2025 και αντιπροσωπεύει μια εξέλιξη του AISURU που βασίζεται σε Android. Οι ερευνητές πιστεύουν ολοένα και περισσότερο ότι αυτό το botnet τροφοδοτεί αρκετές ρεκόρ εκστρατείες DDoS που παρατηρήθηκαν προς το τέλος του περασμένου έτους.

Παγκόσμιο Αποτύπωμα Λοιμώξεων και Στοχευμένες Συσκευές

Παρόλο που η Kimwolf έχει παγκόσμια παρουσία, οι μολύνσεις συγκεντρώνονται σε μεγάλο βαθμό στο Βιετνάμ, τη Βραζιλία, την Ινδία και τη Σαουδική Αραβία. Ένα σημαντικό μέρος των παραβιασμένων συστημάτων είναι ανεπίσημες έξυπνες τηλεοράσεις και αποκωδικοποιητές Android, πολλά από τα οποία διαθέτουν μη ασφαλείς προεπιλεγμένες διαμορφώσεις.

Τουλάχιστον το 67% των συνδεδεμένων συσκευών εκθέτουν μια μη εξουσιοδοτημένη υπηρεσία Android Debug Bridge (ADB), αφήνοντάς τες ανοιχτές σε απομακρυσμένο έλεγχο. Οι ερευνητές υποψιάζονται ότι πολλά από αυτά τα προϊόντα είναι προφορτωμένα με κιτ ανάπτυξης λογισμικού (SDK) που σχετίζονται με proxy πριν φτάσουν στους καταναλωτές, ουσιαστικά εγγράφοντάς τους σε οικοσυστήματα proxy που αργότερα γίνονται κανάλια παράδοσης για κακόβουλο λογισμικό.

Πώς εξαπλώνεται και διατηρεί τον έλεγχο ο Kimwolf

Οι χειριστές της Kimwolf βασίζονται σε μεγάλα οικιακά δίκτυα proxy για να σαρώνουν το διαδίκτυο για συσκευές Android που εκτελούν εκτεθειμένες υπηρεσίες ADB. Μόλις εντοπιστεί, το κακόβουλο λογισμικό εγκαθίσταται απομακρυσμένα, μετατρέποντας τη συσκευή σε αναμετάδοση κίνησης και κόμβο επίθεσης. Το βασικό ωφέλιμο φορτίο ανοίγει έναν ακροατή στη θύρα 40860 και δημιουργεί εξερχόμενη επικοινωνία με το 85.234.91[.]247:1337, από το οποίο λαμβάνει λειτουργικές εντολές.

Μόλις τον Δεκέμβριο του 2025, εντοπίστηκαν μολύνσεις σε διευθύνσεις IP proxy που είχαν ενοικιαστεί από την IPIDEA με έδρα την Κίνα, έναν πάροχο που διαφημίζεται ως η κορυφαία υπηρεσία IP proxy στον κόσμο με πάνω από 6,1 εκατομμύρια ανανεωμένες IP καθημερινά και 69.000 νέες διευθύνσεις κάθε μέρα. Στις 27 Δεκεμβρίου, η IPIDEA ανέπτυξε μια ενημέρωση ασφαλείας που εμπόδιζε την πρόσβαση σε τοπικά δίκτυα και ευαίσθητες θύρες, αφού προέκυψαν στοιχεία ότι οι εισβολείς έκαναν tunnelling μέσω λογισμικού proxy που είχε εγκατασταθεί από πελάτες για να αποκτήσουν πρόσβαση σε εσωτερικές συσκευές.

Η έκθεση που δημιουργήθηκε από αυτήν την τεχνική χαρακτηρίστηκε από τους αναλυτές ως άνευ προηγουμένου, θέτοντας εκατομμύρια καταναλωτικά συστήματα απευθείας στο δρόμο της αυτοματοποιημένης εκμετάλλευσης.

Δημιουργία εσόδων: Διακομιστές μεσολάβησης, ωφέλιμα φορτία και πληρωμένες επιθέσεις

Από την αρχή, τα οικονομικά κίνητρα της Kimwolf ήταν σαφή. Οι πάροχοι εμπορευματοποίησαν επιθετικά την υποδομή τους, μετατρέποντας τις παραβιασμένες συσκευές σε περιουσιακά στοιχεία που αποφέρουν κέρδος μέσω πολλαπλών καναλιών:

  • Πώληση οικιακής πρόσβασης μέσω proxy, η οποία διαφημιζόταν με τιμή μόλις 0,20 $ ανά GB ή περίπου 1.400 $ ανά μήνα για απεριόριστο εύρος ζώνης, η οποία προσέλκυσε πρώιμη υιοθέτηση από πολλαπλές υπηρεσίες proxy.
  • Ανάπτυξη δευτερευόντων SDK δημιουργίας εσόδων, με πιο αξιοσημείωτο το SDK Plainproxies Byteconnect, το οποίο δρομολογεί εργασίες διακομιστή μεσολάβησης επί πληρωμή από έναν διακομιστή εντολών σε μολυσμένες συσκευές μέσω 119 αποκλειστικών διακομιστών αναμετάδοσης.
  • Κατάχρηση του botnet για επιχειρήσεις κυβερνοεγκλήματος, συμπεριλαμβανομένης της δραστηριότητας DDoS μεγάλης κλίμακας και παρατηρούμενων εκστρατειών παραποίησης διαπιστευτηρίων κατά υπηρεσιών IMAP και δημοφιλών διαδικτυακών πλατφορμών.

Η παρουσία προ-μολυσμένων τηλεοπτικών αποκωδικοποιητών και η ενσωμάτωση εμπορικών SDK κοινής χρήσης εύρους ζώνης υποδηλώνουν έντονα μια εμβάθυνση της συνεργασίας μεταξύ των φορέων εκμετάλλευσης botnet και τμημάτων της οικονομίας μεσολάβησης.

Αμυντικά μέτρα και μείωση κινδύνου

Για τον μετριασμό παρόμοιων απειλών, απαιτείται συντονισμένη δράση τόσο σε παρόχους υπηρεσιών όσο και σε περιβάλλοντα τελικών χρηστών:

  • Τα δίκτυα proxy θα πρέπει να μπλοκάρουν την κίνηση που προορίζεται για τα εύρη διευθύνσεων RFC 1918, εμποδίζοντας τους εξωτερικούς πελάτες να προσεγγίσουν εσωτερικά ιδιωτικά δίκτυα όπου βρίσκονται οι συσκευές των καταναλωτών.
  • Οι οργανισμοί και τα άτομα πρέπει να απενεργοποιούν ή να περιορίζουν την πρόσβαση ADB χωρίς έλεγχο ταυτότητας σε συστήματα Android, ιδίως σε ενσωματωμένες συσκευές και συσκευές τύπου IoT που συχνά διαθέτουν μη ασφαλείς προεπιλογές.

Χωρίς αυτούς τους ελέγχους, τα οικιακά οικοσυστήματα proxy θα συνεχίσουν να παρέχουν ιδανική κάλυψη για την ανάπτυξη κακόβουλου λογισμικού μεγάλης κλίμακας και την επέκταση των botnet.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...