Новый Android-ботнет Kimwolf заразил более 2 миллионов устройств

В конце 2025 года исследователи обнаружили стремительно растущий ботнет под именем Kimwolf, который уже заразил более 2 миллионов Android-устройств по всему миру. Эта сеть работает за счёт слабых мест в Android-устройствах и уязвимых прокси-сетей, превращая обычные гаджеты в инструменты для масштабных кибератак.

Как работает Kimwolf

Kimwolf — это разновидность ботнета, которая активно эксплуатирует устройства на базе Android, особенно с включённым Android Debug Bridge (ADB) т.е. интерфейсом для разработчиков. Большая часть заражений приходится на устройства с открытым ADB без пароля или защиты.

Основные особенности Kimwolf:

  • Распространение через прокси-сети. Ботнет использует крупные сети «residential proxy» — сервисы, которые позволяют направлять трафик через реальные устройства для маскировки происхождения соединений.

  • Туннелирование в локальные сети. Через прокси-точки злоумышленники проникают в домашние сети и находят уязвимые Android-устройства.

  • Использование заражённых SDK. Некоторые устройства могут быть предварительно инфицированы через встроенные SDK от поставщиков прокси, прежде чем попадают к пользователю.

Какие устройства находятся под угрозой

Наибольшую долю заражённых составляют:

  • Неофициальные Android smart-TV и TV-приставки. Эти устройства часто идут без защиты и обновлений, а ADB там включён по умолчанию.

  • Android-IoT гаджеты и цифровые фоторамки. Подобные устройства также нередко поставляются с предустановленным вредоносным ПО или требуют установки сомнительных приложений для работы.

Исследователи отмечают концентрацию инфицированных устройств в странах с высоким уровнем потребления бюджетной Android-техники, таких как Вьетнам, Бразилия, Индия и Саудовская Аравия.

Злонамеренные действия ботнета

Как только устройство становится частью сети Kimwolf, его возможности выходят далеко за рамки простого контроля:

  • Массовые DDoS-атаки. Ботнет используется для организации распределённых атак отказа в обслуживании, способных генерировать огромный трафик и обрушивать веб-ресурсы.

  • Продажа прокси-услуг. Комплекс заражённых устройств используется как прокси-сеть, через которую преступники перенаправляют трафик за деньги.

  • Credential stuffing и мошенничества. Зафиксированы попытки автоматизированного подбора паролей для доступа к почте и онлайн-сервисам.

Отдельно отмечается, что ботнет активно коммерциализируется т.е. злоумышленники продают доступ к прокси-узлам и услугам DDoS-атаки на криминальных рынках.

Почему ботнет разрастается так быстро

Рост Kimwolf объясняется сочетанием нескольких факторов:

  • Открытые сервисы ADB. Многие устройства оставляют включённый отладочный интерфейс, что делает их лёгкой мишенью.

  • Слабая безопасность IoT-устройств. Smart-TV, приставки и другие Android-устройства часто имеют устаревшие прошивки и отсутствуют механизмы защиты.

  • Использование прокси-сетей для скрытия следов. Анализ трафика через прокси делает обнаружение и блокировку сложнее.

Советы по защите устройств

Чтобы снизить риск заражения, специалисты кибербезопасности рекомендуют:

  • Выключить Android Debug Bridge (ADB) на всех устройствах, где он не нужен.

  • Проверять настройки безопасности IoT-устройств, особенно тех, что подключаются к домашней сети.

  • Регулярно обновлять прошивки и программное обеспечение.

  • Использовать сетевые фильтры и защиту от несанкционированного доступа внутри локальной сети.

Источник: The Hacker News

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Исследователи обнаружили модифицированную версию червя Shai-Hulud в реестре npm

Исследователи обнаружили новый модифицированный вариант червя Shai-Hulud в npm-пакете, который пока не распространился широко, но, вероятно, тестируется злоумышленниками. Этот вредоносный код способен красть токены и расширять своё влияние на другие пакеты.

36 0 1 мин
Кибербезопасность 1 день назад

Хакеры используют уязвимость Metro4Shell для удалённого выполнения кода в React Native

Критическая уязвимость Metro4Shell в React Native, которую уже активно используют хакеры для удалённого выполнения кода. Рассматриваются механизм атаки, реальные примеры эксплуатации и меры защиты для разработчиков.

21 0 1 мин
Кибербезопасность 22 часа назад

Как искусственный интеллект ускорил взлом AWS-среды - за 8 минут

Атака на среду AWS в ноябре 2025 года показала, как злоумышленник с помощью AI и LLM-инструментов получил полный административный доступ менее чем за восемь минут. Ошибки конфигурации облака и использование генеративных моделей ускорили атаку и подчеркнули новые угрозы для облачной безопасности.

15 0 1 мин
Кибербезопасность 1 неделю назад

В n8n найдены опасные уязвимости с выполнением кода

В платформе автоматизации n8n обнаружены две опасные уязвимости, позволяющие аутентифицированным пользователям выполнять произвольный код на сервере. Разработчики уже выпустили исправления и рекомендуют срочно обновиться.

29 0 1 мин