Hackeri preiau 1,8 milioane de Android-uri pentru a lansa atacuri online

Botnetul Kimwolf a infectat recent aproximativ 1,8 milioane de dispozitive Android, în special televizoare inteligente, set‑top box‑uri și tablete, devenind astfel una dintre cele mai extinse rețele de malware din 2025. Această infestare a generat atacuri DDoS la scară largă, demonstrând vulnerabilitatea ecosistemului IoT. Autoritățile și experții în securitate monitorizează evoluţia botnetului Kimwolf pentru a preveni noi incidente.

Ce este botnetul Kimwolf și cum a ajuns să infecteze milioane de dispozitive
Botnetul Kimwolf este construit cu Android NDK, permițând rularea pe o gamă variată de dispozitive Android. Țintele principale sunt televizoarele smart și TV‑box‑urile cu firmware slab securizat. În Brazilia, India, Statele Unite, Argentina, Africa de Sud și Filipine s‑au înregistrat cele mai multe cazuri de infectare, deși distribuția rămâne globală.

Mecanism de infectare a televizoarelor inteligente
Specialiștii suspectează două căi principale de intrare:

  • instalarea de aplicații modificate, distribuite prin magazine neoficiale;
  • exploatarea vulnerabilităților din firmware‑ul televizoarelor.

Odată infectat, dispozitivul pornește un proces de control, verifică existența altor instanțe și stabilește o conexiune criptată cu serverele de comandă și control.

Atacuri DDoS la scară și legătura cu botnetul AISURU
Între 19 și 22 noiembrie 2025, Kimwolf a emis aproximativ 1,7 miliarde de comenzi pentru atacuri DDoS, iar unul dintre domeniile de comandă a intrat temporar în top 100 al celor mai accesate domenii monitorizate de Cloudflare. Analiza codului a relevat reutilizarea componentelor din botnetul AISURU, indicând o posibilă coordonare a aceluiași grup de atacatori.

Tehnici avansate de ascundere și monetizare a botnetului Kimwolf

  • peste 96 % din comenzi sunt utilizate pentru a transforma dispozitivele în proxy‑uri de vânzare a lățimii de bandă;
  • utilizarea Ethereum Name Service (EtherHiding) pentru a ascunde adresele serverelor C&C pe blockchain;
  • criptarea comunicațiilor prin TLS și suport pentru 13 tipuri diferite de atacuri DDoS (UDP, TCP, ICMP).

Aceste metode complică blocarea botnetului Kimwolf și amplifică impactul său asupra infrastructurilor din Statele Unite, China, Franța, Germania și Canada.

Impactul asupra securității IoT și a telecomunicațiilor
Dispozitivele IoT, în special televizoarele smart, reprezintă acum verigi slabe în lanțul de securitate cibernetică. Lipsa actualizărilor regulate și a unui control riguros al firmware‑ului favorizează proliferarea botnetului Kimwolf, afectând stabilitatea internetului la nivel global.

Monitorizarea continuă a botnetului Kimwolf și a evoluţiilor sale este esenţială pentru a reduce riscurile generate de atacuri DDoS și de exploatarea financiară a dispozitivelor compromise. Informarea constantă a utilizatorilor și a furnizorilor de servicii reprezintă un pas crucial în limitarea ameninţărilor cibernetice.

admin_stiri

Autor

Lasa un comentariu