Databáza hrozieb Botnety Kimwolf Botnet

Kimwolf Botnet

Odborníci na kybernetickú bezpečnosť odhalili rozsiahlu distribuovanú botnetovú sieť typu „denial-of-service“ (DDoS) známu ako Kimwolf, ktorá už infikovala viac ako 1,8 milióna zariadení. Patria medzi ne televízory, set-top boxy a tablety so systémom Android. Prvé vyšetrovania naznačujú možné prepojenie s notoricky známou botnetou AISURU. Objav poukazuje na rastúcu sofistikovanosť malvéru zameraného na internet vecí a podčiarkuje kritickú potrebu ostražitosti pri ochrane pripojených zariadení.

Anatómia Kimwolfa

Kimwolf je vytvorený s použitím Native Development Kit (NDK) a kombinuje viacero funkcií nad rámec tradičných DDoS útokov. Medzi kľúčové vlastnosti patria:

  • Presmerovanie proxy servera
  • Prístup k spätnému shellu
  • Funkcie správy súborov

Malvér botnetu je navrhnutý tak, aby spúšťal jeden proces na zariadení, dešifroval vložené domény Command-and-Control (C2), rozpoznával IP adresu C2 pomocou DNS-over-TLS a vykonával príkazy prijaté od svojich operátorov.

Rekordný rozsah a aktivita

Len za tri dni, od 19. do 22. novembra 2025, spoločnosť Kimwolf údajne vydala 1,7 miliardy príkazov na DDoS útok. Jedna z jej domén C2, 14emeliaterracewestroxburyma02132[.]su, sa dokonca krátko objavila medzi 100 najlepšími doménami Cloudflare, čím dočasne prekonala Google.

Medzi primárne ciele infekcie patria domáce televízne prijímače, ako napríklad:

  • TV BOX, SuperBOX, HiDPTAndroid
  • P200, X96Q, XBOX, SmartTV, MX10

Geograficky sú infekcie sústredené v Brazílii, Indii, USA, Argentíne, Južnej Afrike a na Filipínach, hoci presný spôsob šírenia zostáva nejasný.

Evolúcia a odolnosť

Kimwolf preukazuje pokročilú prispôsobivosť. Jeho domény C2 boli v decembri 2025 zablokované najmenej trikrát, čo viedlo prevádzkovateľov k prijatiu domén Ethereum Name Service (ENS) na posilnenie infraštruktúry. Najnovšie verzie malvéru obsahujú EtherHiding, techniku, ktorá získava skutočnú IP adresu C2 prostredníctvom inteligentných zmlúv a transformuje ju pomocou operácií XOR, čo značne sťažuje zablokovanie.

Pripojenie k AISURU a zdieľanej infraštruktúre

Dôkazy spájajú Kimwolf s botnetom AISURU, známym rekordnými DDoS útokmi:

  • Oba botnety koexistovali na rovnakých infikovaných zariadeniach medzi septembrom a novembrom 2025.
  • Podobnosti v balíkoch APK a certifikátoch na podpisovanie kódu („John Dinglebert Dinglenut VIII VanSack Smith“) naznačujú spoločný pôvod vývoja.
  • Server sťahovania (93.95.112[.]59) potvrdil prítomnosť skriptov odkazujúcich na súbory APK Kimwolf aj AISURU.

Tento vzťah naznačuje, že jedna hackerská skupina potenciálne prevádzkuje oba botnety s cieľom maximalizovať dosah a vyhnúť sa odhaleniu.

Útočné možnosti a monetizácia

Kimwolf podporuje 13 rôznych metód DDoS cez UDP, TCP a ICMP, pričom sa zameriava na krajiny vrátane USA, Číny, Francúzska, Nemecka a Kanady. Je zaujímavé, že viac ako 96 % vydaných príkazov je zameraných na použitie infikovaných uzlov ako proxy služieb, čo naznačuje silný ziskový motív.

Medzi ďalšie komponenty nasadené na napadnutých zariadeniach patria:

  • Príkazový klient založený na Ruste – vytvára proxy sieť
  • ByteConnect SDK – monetizuje prevádzku internetu vecí pre vývojárov a majiteľov zariadení
  • Šifrovanie TLS zabezpečuje všetku komunikáciu, pričom citlivé údaje o serveroch C2 a DNS resolveroch sú tiež šifrované, čo zvyšuje operačnú utajenie.

Širší kontext obrovských botnetov

Od vzniku siete Mirai v roku 2016 sa obrovské botnety internetu vecí výrazne vyvinuli. Prvé verzie sa zameriavali predovšetkým na širokopásmové routery a kamery, ale moderné botnety ako Badbox, Bigpanzi, Vo1d a Kimwolf sa čoraz viac zameriavajú na inteligentné televízory a televízne boxy, čo odráža presúvajúci sa záujem útočníkov smerom k spotrebiteľským zariadeniam s vysokou šírkou pásma.

Trendy

Najviac videné

Načítava...