Trusseldatabase Botnett Kimwolf Botnet

Kimwolf Botnet

Nettsikkerhetseksperter har avdekket et massivt distribuert denial-of-service (DDoS) botnett kjent som Kimwolf, som allerede har registrert over 1,8 millioner infiserte enheter. Disse inkluderer Android-baserte TV-er, dekodere og nettbrett. Tidlige undersøkelser tyder på en potensiell forbindelse til det beryktede AISURU botnettet. Oppdagelsen fremhever den økende sofistikasjonen av IoT-rettet skadelig programvare og understreker det kritiske behovet for årvåkenhet for å beskytte tilkoblede enheter.

Kimwolfs anatomi

Kimwolf er bygget med Native Development Kit (NDK) og kombinerer flere funksjoner utover tradisjonelle DDoS-angrep. Viktige funksjoner inkluderer:

  • Proxy-videresending
  • Omvendt skalltilgang
  • Filbehandlingsfunksjoner

Botnettets skadelige programvare er designet for å kjøre én prosess per enhet, dekryptere innebygde kommando-og-kontroll (C2)-domener, løse C2-IP-en ved hjelp av DNS-over-TLS og utføre kommandoer mottatt fra operatørene.

Rekordstor skala og aktivitet

På bare tre dager, fra 19. til 22. november 2025, skal Kimwolf ha utstedt 1,7 milliarder DDoS-angrepskommandoer. Et av C2-domenene deres, 14emeliaterracewestroxburyma02132[.]su, dukket til og med kort opp blant Cloudflares 100 beste domener, og overgikk dermed midlertidig Google.

Primære infeksjonsmål inkluderer TV-bokser til boliger som:

  • TV-BOKS, SuperBOX, HiDPTAndroid
  • P200, X96Q, XBOX, SmartTV, MX10

Geografisk er infeksjonene konsentrert i Brasil, India, USA, Argentina, Sør-Afrika og Filippinene, selv om den nøyaktige spredningsmetoden fortsatt er uklar.

Evolusjon og motstandskraft

Kimwolf demonstrerer avansert tilpasningsevne. C2-domenene deres har blitt tatt ned minst tre ganger i desember 2025, noe som har fått operatørene til å ta i bruk Ethereum Name Service (ENS)-domener for å styrke infrastrukturen. Nyere versjoner av skadevaren inkluderer EtherHiding, en teknikk som henter den faktiske C2-IP-adressen via smarte kontrakter og transformerer den gjennom XOR-operasjoner, noe som gjør nedtakelser langt vanskeligere.

Tilkobling til AISURU og delt infrastruktur

Bevis knytter Kimwolf til AISURU-botnettet, kjent for rekordbrytende DDoS-angrep:

  • Begge botnettene eksisterte samtidig på de samme infiserte enhetene mellom september og november 2025.
  • Likheter i APK-pakker og kodesigneringssertifikater ('John Dinglebert Dinglenut VIII VanSack Smith') antyder en delt utviklingsopprinnelse.
  • En nedlastingsserver (93.95.112[.]59) bekreftet tilstedeværelsen av skript som refererer til både Kimwolf- og AISURU-APK-er.

Dette forholdet hinter til at én enkelt hackergruppe potensielt opererer begge botnettene for å maksimere rekkevidden og unngå deteksjon.

Angrepsmuligheter og inntektsgenerering

Kimwolf støtter 13 forskjellige DDoS-metoder over UDP, TCP og ICMP, og er rettet mot land som USA, Kina, Frankrike, Tyskland og Canada. Interessant nok er over 96 % av utstedte kommandoer rettet mot å bruke infiserte noder som proxy-tjenester, noe som indikerer et sterkt profittmotiv.

Ytterligere komponenter som er distribuert på kompromitterte enheter inkluderer:

  • Rustbasert kommandoklient – bygger et proxy-nettverk
  • ByteConnect SDK – tjener penger på IoT-trafikk for utviklere og enhetseiere
  • TLS-kryptering sikrer all kommunikasjon, mens sensitive data om C2-servere og DNS-resolvere også krypteres, noe som øker operasjonell stealth.

Den bredere konteksten til gigantiske botnett

Siden Mirais fremvekst i 2016 har gigantiske IoT-botnett utviklet seg betydelig. Tidlige versjoner var primært rettet mot bredbåndsrutere og kameraer, men moderne botnett som Badbox, Bigpanzi, Vo1d og Kimwolf fokuserer i økende grad på smart-TV-er og TV-bokser, noe som gjenspeiler angripernes skiftende interesser mot forbrukerenheter med høy båndbredde.

Trender

Mest sett

Laster inn...