Kimwolf Botnet
సైబర్ భద్రతా నిపుణులు కిమ్వోల్ఫ్ అని పిలువబడే భారీ డిస్ట్రిబ్యూటెడ్ డెనియల్-ఆఫ్-సర్వీస్ (DDoS) బోట్నెట్ను కనుగొన్నారు, ఇది ఇప్పటికే 1.8 మిలియన్లకు పైగా ఇన్ఫెక్ట్ చేయబడిన పరికరాలను నమోదు చేసింది. వీటిలో ఆండ్రాయిడ్ ఆధారిత టీవీలు, సెట్-టాప్ బాక్స్లు మరియు టాబ్లెట్లు ఉన్నాయి. ముందస్తు దర్యాప్తులు అపఖ్యాతి పాలైన AISURU బోట్నెట్తో సంభావ్య సంబంధాన్ని సూచిస్తున్నాయి. ఈ ఆవిష్కరణ IoT-లక్ష్యంగా ఉన్న మాల్వేర్ యొక్క పెరుగుతున్న అధునాతనతను హైలైట్ చేస్తుంది మరియు కనెక్ట్ చేయబడిన పరికరాలను రక్షించడంలో అప్రమత్తత యొక్క కీలకమైన అవసరాన్ని నొక్కి చెబుతుంది.
విషయ సూచిక
కిమ్వోల్ఫ్ యొక్క శరీర నిర్మాణ శాస్త్రం
కిమ్వోల్ఫ్ నేటివ్ డెవలప్మెంట్ కిట్ (NDK) ఉపయోగించి నిర్మించబడింది మరియు సాంప్రదాయ DDoS దాడులకు మించి బహుళ సామర్థ్యాలను మిళితం చేస్తుంది. ముఖ్య లక్షణాలు:
- ప్రాక్సీ ఫార్వార్డింగ్
- రివర్స్ షెల్ యాక్సెస్
- ఫైల్ నిర్వహణ విధులు
బోట్నెట్ యొక్క మాల్వేర్ ప్రతి పరికరానికి ఒకే ప్రక్రియను అమలు చేయడానికి, ఎంబెడెడ్ కమాండ్-అండ్-కంట్రోల్ (C2) డొమైన్లను డీక్రిప్ట్ చేయడానికి, DNS-ఓవర్-TLS ఉపయోగించి C2 IPని పరిష్కరించడానికి మరియు దాని ఆపరేటర్ల నుండి స్వీకరించిన ఆదేశాలను అమలు చేయడానికి రూపొందించబడింది.
రికార్డ్-బ్రేకింగ్ స్కేల్ మరియు యాక్టివిటీ
నవంబర్ 19–22, 2025 వరకు కేవలం మూడు రోజుల్లో, కిమ్వోల్ఫ్ 1.7 బిలియన్ DDoS దాడి ఆదేశాలను జారీ చేసినట్లు తెలిసింది. దాని C2 డొమైన్లలో ఒకటైన 14emeliaterracewestroxburyma02132[.]su, క్లౌడ్ఫ్లేర్ యొక్క టాప్ 100 డొమైన్లలో క్లుప్తంగా కనిపించింది, తాత్కాలికంగా గూగుల్ను అధిగమించింది.
ప్రాథమిక సంక్రమణ లక్ష్యాలలో నివాస టీవీ పెట్టెలు ఉన్నాయి, అవి:
- టీవీ బాక్స్, సూపర్బాక్స్, హైడీపీటీఆండ్రాయిడ్
- P200, X96Q, XBOX, SmartTV, MX10
భౌగోళికంగా, అంటువ్యాధులు బ్రెజిల్, భారతదేశం, యుఎస్, అర్జెంటీనా, దక్షిణాఫ్రికా మరియు ఫిలిప్పీన్స్లలో కేంద్రీకృతమై ఉన్నాయి, అయితే ఖచ్చితమైన వ్యాప్తి పద్ధతి అస్పష్టంగానే ఉంది.
పరిణామం మరియు స్థితిస్థాపకత
కిమ్వోల్ఫ్ అధునాతన అనుకూలతను ప్రదర్శిస్తుంది. డిసెంబర్ 2025లో దాని C2 డొమైన్లను కనీసం మూడుసార్లు తొలగించారు, దీని వలన ఆపరేటర్లు మౌలిక సదుపాయాలను బలోపేతం చేయడానికి Ethereum నేమ్ సర్వీస్ (ENS) డొమైన్లను స్వీకరించవలసి వచ్చింది. మాల్వేర్ యొక్క ఇటీవలి వెర్షన్లలో ఈథర్హైడింగ్ ఉంది, ఇది స్మార్ట్ కాంట్రాక్టుల ద్వారా వాస్తవ C2 IPని పొందే మరియు XOR ఆపరేషన్ల ద్వారా దానిని మార్చే టెక్నిక్, తొలగింపులను చాలా కష్టతరం చేస్తుంది.
AISURU మరియు షేర్డ్ ఇన్ఫ్రాస్ట్రక్చర్కు అనుసంధానం
రికార్డు స్థాయిలో DDoS దాడులకు పేరుగాంచిన AISURU బోట్నెట్తో కిమ్వోల్ఫ్కు సంబంధం ఉందని ఆధారాలు చెబుతున్నాయి:
- సెప్టెంబర్ మరియు నవంబర్ 2025 మధ్య రెండు బోట్నెట్లు ఒకే సోకిన పరికరాల్లో కలిసి పనిచేశాయి.
- APK ప్యాకేజీలు మరియు కోడ్ సైనింగ్ సర్టిఫికెట్లలో ('జాన్ డింగిల్బర్ట్ డింగిల్నట్ VIII వాన్సాక్ స్మిత్') సారూప్యతలు భాగస్వామ్య అభివృద్ధి మూలాన్ని సూచిస్తున్నాయి.
- ఒక డౌన్లోడ్ సర్వర్ (93.95.112[.]59) Kimwolf మరియు AISURU APKలను సూచించే స్క్రిప్ట్ల ఉనికిని నిర్ధారించింది.
ఈ సంబంధం, ఒకే హ్యాకర్ సమూహం రెండు బోట్నెట్లను సమర్థవంతంగా నిర్వహించి, గుర్తింపును తప్పించుకునే సామర్థ్యాన్ని కలిగి ఉందని సూచిస్తుంది.
దాడి సామర్థ్యాలు మరియు డబ్బు ఆర్జన
కిమ్వోల్ఫ్ UDP, TCP మరియు ICMP కంటే 13 విభిన్న DDoS పద్ధతులకు మద్దతు ఇస్తుంది, US, చైనా, ఫ్రాన్స్, జర్మనీ మరియు కెనడా వంటి దేశాలను లక్ష్యంగా చేసుకుంటుంది. ఆసక్తికరంగా, జారీ చేయబడిన ఆదేశాలలో 96% కంటే ఎక్కువ ప్రాక్సీ సేవలుగా సోకిన నోడ్లను ఉపయోగించడం లక్ష్యంగా పెట్టుకున్నాయి, ఇది బలమైన లాభ ఉద్దేశ్యాన్ని సూచిస్తుంది.
ప్రమాదానికి గురైన పరికరాలకు అమర్చబడిన అదనపు భాగాలు:
- రస్ట్-ఆధారిత కమాండ్ క్లయింట్ - ప్రాక్సీ నెట్వర్క్ను నిర్మిస్తుంది
- బైట్కనెక్ట్ SDK - డెవలపర్లు మరియు పరికర యజమానుల కోసం IoT ట్రాఫిక్ను మోనటైజ్ చేస్తుంది
- TLS ఎన్క్రిప్షన్ అన్ని కమ్యూనికేషన్లను సురక్షితం చేస్తుంది, అయితే C2 సర్వర్లు మరియు DNS రిసల్వర్ల గురించి సున్నితమైన డేటా కూడా ఎన్క్రిప్ట్ చేయబడుతుంది, ఇది ఆపరేషనల్ స్టెల్త్ను పెంచుతుంది.
జెయింట్ బాట్నెట్స్ యొక్క విస్తృత సందర్భం
2016లో మిరాయ్ ఆవిర్భావం నుండి, దిగ్గజం IoT బాట్నెట్లు గణనీయంగా అభివృద్ధి చెందాయి. ప్రారంభ వెర్షన్లు ప్రధానంగా బ్రాడ్బ్యాండ్ రౌటర్లు మరియు కెమెరాలను లక్ష్యంగా చేసుకున్నాయి, కానీ బ్యాడ్బాక్స్, బిగ్పాంజీ, Vo1d మరియు కిమ్వోల్ఫ్ వంటి ఆధునిక బాట్నెట్లు స్మార్ట్ టీవీలు మరియు టీవీ బాక్స్లపై ఎక్కువగా దృష్టి సారిస్తున్నాయి, దాడి చేసేవారు అధిక-బ్యాండ్విడ్త్ వినియోగదారు పరికరాల వైపు మారుతున్న ఆసక్తిని ప్రతిబింబిస్తుంది.