Novinky

Botnet Kimwolf infikoval více než 2 miliony zařízení s Androidem prostřednictvím proxy sítí

Botnet Kimwolf infikoval více než 2 miliony zařízení s Androidem prostřednictvím proxy sítí

Novinky Date: Zobrazení: 20

Botnet Kimwolf infikoval více než 2 miliony zařízení s Androidem prostřednictvím proxy sítí

Kybernetická bezpečnostní komunita identifikovala masivní botnet Kimwolf, který od srpna 2025 infikoval více než 2 miliony zařízení s operačním systémem Android po celém světě, přičemž se jedná o variantu dříve známého botnetu AISURU. Útočníci dosáhli této bezprecedentní škály infekcí prostřednictvím zneužití rezidenčních proxy sítí, zejména čínské služby IPIDEA, která nabízí přístup k více než 100 milionům proxy endpointů globálně. Mechanismus šíření spočívá v tunelování škodlivých příkazů přes proxy síť IPIDEA do lokálních sítí systémů provozujících proxy software a následném skenování a infikování dalších zranitelných zařízení v těchto lokálních sítích. Primárními cíli infekce jsou neoficiální Android TV boxy a set-top boxy, které jsou často dodávány koncovým uživatelům s předinstalovaným proxy softwarem a bez odpovídajících bezpečnostních opatření, přičemž mnoho z těchto zařízení má otevřený Android Debug Bridge bez autentizace. 

Image

Bezpečnostní firma Synthient zjistila, že přibližně 67 % zařízení v rezidenčních proxy poolech je nechráněno autentizací a zranitelných vůči vzdálenému spuštění kódu. Infikovaná zařízení jsou následně zneužívána k DDoS útokům se schopností dosáhnout až 30 Tbps, k přeposílání škodlivého síťového provozu, podvodům s reklamami, pokusům o převzetí účtů a hromadnému stahování obsahu. Geografická distribuce infekcí zahrnuje 222 zemí, s nejvyšší koncentrací v Brazílii (14,63 %), Indii (12,71 %), USA (9,58 %), Argentině a Saúdské Arábii. Bezpečnostní firma Infoblox reportovala, že téměř 25 % jejích zákazníků v období od října 2025 provedlo dotaz na doménu související s Kimwolf, což naznačuje přítomnost infikovaných zařízení nejen v domácích, ale i v podnikových a vládních sítích napříč sektory včetně vzdělávání, zdravotnictví, vlády a financí. Ačkoliv IPIDEA 27. prosince 2025 implementovala bezpečnostní záplatu pro blokování přístupu k zařízením v lokálních sítích, výzkumníci pozorovali schopnost botnetu rychle se zotavit z pokusů o jeho odstranění a obnovit infikovanou síť z téměř nulového stavu zpět na miliony kompromitovaných systémů během několika dnů.

Zdroj: více z

Další články