Новости Ботнет Kimwolf использует резидентные прокси для заражения устройств

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
38.514
Репутация
13.645
Реакции
69.007
USDT
0
Ботнет Kimwolf (Android-версия малвари Aisuru) уже насчитывает около двух миллионов зараженных хостов.

Большинство из них попало под контроль злоумышленников через эксплуатацию уязвимостей в сетях резидентных прокси.

7_tHlHfOXeDER9o3yfa3jz0_el3pewR1bafS1RGQpnQA_54MzCArajURxqTMHfRol5nBH2fJr9FwK5GXLGizUfvrEobmzp8hhFFPNck39whqbXtbvq-QIHjkSZqNzPrv3ydCBYbre2riRpNjyk9l8UydU8K-2WPHqOeZybrxbIZpOkzWcR0UqAOaUT6A_bMHYnV-mnk80XWlNIvRTwl6LVegxkXBLfZrqM7br5zJpf4CAFzCvlaqTOCu2co8_CDEqTLD2rJcV2QE2Jl-CLQzS685MZKwuJh7rzIIWAFAMODa4MMGDmu56yfM16TQweR6icPWj_fea08mYVoOtHjqACM3ThE41ZstDRHVPk4x8oXovHlQcDXaOy2xRB9HwbLjEOsIxQYpvqMjTljmk8hkfwiJUMS80CYHaKEVg7w4Lo_h98ITuh0TJA0c1P0M-frAbz35E76wVb1n889fiIexY9JvQM5PZHRq6k1RKJuOaHpJDNZPs5jsjazvmcY69eVHJv3GnHCVm2oL1Ji2irK7xWdwN9h2OdH85TDD106EdGIUZUrJTuy7YihPE-fYR-E6wsBRRPeQbUGgZBdKPb-phG68gZiw11Vly9WfNMq1MoroOL_WsvQb-uF2hxyPjrRgkqJBwY8m9CHgShZgmQEjtAGBk044FSsB7WiYwvW4rA4v9gbTfxxdKUaZkLTC9jZD73XxWv50Wv4pe4yfwUVy69UiTI5P6XQpZIOQ79LBZvJBidCLcx0mDCPsFAT7-eIPqfeLW3tRECoI3VC0SDJ6gOy5vhQ-OlB07DvN10AGM-6e6IDNzaowLqOFk64QxWW_ScMcQrQcJ48ortRIvb9uS-90RhQxFJTvjF-QPMwz_wwm9X4ScPTe-yawRtlBDblh1uVNRkejsaHgjx5kH0fjd0EGHsa2U-ZD46kTzzY3oETqessbs1OSKQyRHTHBfjTI4D66m3i1lvsgtswYDw


Исследователи фиксируют рост активности этого вредоноса с августа прошлого года. За последний месяц Kimwolf активизировал сканирование прокси-сетей в поисках устройств с открытым Android Debug Bridge (ADB). Основная цель малвари — Android-приставки и стриминговые устройства, которые допускают неавторизованный доступ через ADB. Впоследствии скомпрометированные системы используются для проведения DDoS-атак, перепродаются в качестве прокси, а также монетизируются через установку приложений со сторонними SDK (вроде Plainproxies Byteconnect).

Напомним, что ботнет Aisuru уже успел прославиться тем, что использовался для проведения крупнейшей DDoS-атаки в истории мощностью 29,7 Тбит/c, которую зафиксировала компания Cloudflare.

Как ранее сообщали специалисты QiAnXin XLab, по состоянию на начало декабря 2025 года у Kimwolf насчитывалось более 1,8 млн зараженных устройств.

Как пишут теперь аналитики компании Synthient, которые продолжают отслеживать активность ботнета, в настоящее время количество скомпрометированных хостов уже подобралось к двум миллионам, и ботнет использует порядка 12 млн уникальных IP-адресов еженедельно.

Большинство зараженных устройств находятся во Вьетнаме, Бразилии, России, Индии и Саудовской Аравии. При этом во многих случаях гаджеты были скомпрометированы с помощью прокси-SDK еще до момента покупки.



Synthient связывает стремительный рост Kimwolf с эксплуатацией резидентных прокси-сетей для доступа к уязвимым Android-девайсам. Так, малварь эксплуатирует прокси-провайдеров, которые разрешают доступ к локальным сетевым адресам и портам. Это открывает атакующим прямой путь для взаимодействия с устройствами, работающими в той же внутренней сети, что и прокси-клиент.

Еще с 12 ноября 2025 года исследователи наблюдают всплеск такой активности — сканирование неаутентифицированных ADB-сервисов через прокси-эндпоинты на портах 5555, 5858, 12108 и 3222.

В случае успешного подключения атакующие доставляли полезную нагрузку через netcat или telnet, передавая shell-скрипты напрямую на устройство для локального выполнения. Файлы записывались в /data/local/tmp. Synthient перехватила несколько разных вариантов пейлоадов, однако в отчете отмечается, что методы их доставки остаются неизменными.



«Анализ открытых устройств в прокси-пуле IPIDEA показал, что 67% всех Android-девайсов не требуют аутентификации, что делает их уязвимыми перед удаленным выполнением кода, — пишут специалисты Synthient. — По результатам сканирования мы выявили примерно шесть миллионов уязвимых IP. Такие устройства часто поставляются уже зараженными SDK от прокси-провайдеров».

IPIDEA (один из пострадавших прокси-провайдеров, ставший одной из главных целей операторов Kimwolf из-за открытого доступа ко всем портам) отреагировал на предупреждение аналитиков Synthient и еще в конце декабря заблокировал доступ к локальным сетям и широкому диапазону портов.

В общей сложности исследователи отправили около десятка отчетов об уязвимостях ведущим прокси-провайдерам, на которых нацелена активность Kimwolf. Однако определить всех провайдеров, на которые нацелились операторы малвари, пока не удалось.


Источник
 
Назад
Сверху Снизу