Un nou caz alarmant în domeniul securității cibernetice scoate în evidență riscurile asociate extensiei rețelelor de dispozitive IoT, în special televizoarele inteligente. Cercetătorii au documentat recentele activități ale botnet-ului Kimwolf, care a reușit să infecteze aproximativ 1,8 milioane de dispozitive Android, provocând atacuri DDoS la scară largă. Într-o perioadă scurtă, această rețea a demonstrat cât de vulnerabile pot deveni echipamentele conectate la internet, surprinzând prin tehnicile avansate și impactul global.
Un botnet sofisticat cu impact major
Ce este Kimwolf și cum a ajuns să infecteze milioane de dispozitive
Potrivit cercetărilor realizate de QiAnXin XLab, Kimwolf a fost construit utilizând Android NDK, ceea ce-i permite să ruleze eficient pe dispozitive Android variate. Țintele principale sunt televizoarele smart și set-top box-urile, multe cu firmware vulnerabil sau slab securizat. Modelele afectate includ denumiri generice precum TV BOX, SuperBOX, X96Q sau MX10, indicând o infectare extinsă și pe diferite branduri. Distribuția afectă zone precum America Latină, Asia, America de Nord și Africa, demonstrând caracterul global al amenințării. Mecanismul de infectare este încă în studiu, însă se suspectează fie infectarea prin aplicații modificate, fie exploatarea vulnerabilităților firmware-ului. Aparatele compromise rulează un proces în fundal, stabilind o conexiune criptată cu serverele atacatorilor.
Impactul și legăturile cu alte botnet-uri
Atacurile DDoS declanșate de Kimwolf au atins niveluri fără precedent, cu aproximativ 1,7 miliarde de comenzi în doar trei zile, între 19 și 22 noiembrie 2025. Rețeaua a fost atât de extinsă încât unul dintre domeniile de comandă a ajuns temporar în topul celor mai accesate de pe platforma Cloudflare, depășind pentru scurt timp chiar și Google. Analizele arată o legătură directă între Kimwolf și botnet-ul AISURU, specializat în atacuri de mare amploare. Reutilizarea componentelor și asemănarea certificatelor de semnare indică faptul că ambele rețele aparțin aceluiași grup de hackeri, fiind propagate prin aceleași scripturi infectate. Această colaborare între botnet-uri intensifică riscurile pentru infrastructura digitală globală.
Tehnici avansate de ascundere și profitabilitate
Kimwolf utilizează tehnici avansate pentru a-și ascunde identitatea și a-și crește eficiența. Începând cu luna decembrie 2025, operatorii au recurs la Ethereum Name Service și smart contract-e pe blockchain pentru a ascunde adresa serverului de control, evitând blocajele. Majoritatea comenzilor nu sunt destinate doar atacurilor DDoS, ci folosesc dispozitivele ca proxy-uri, transformând televizoarele infectate în noduri de trafic anonim. Comunicarea criptată prin TLS și suportul pentru 13 tipuri de atacuri DDoS fac ca rețeaua să fie dificil de detectat și neutralizat. Impactul asupra infrastructurilor din Statele Unite, China, Europa și Canada subliniază amploarea globlală a amenințării.
În contextul evoluției amenințărilor cibernetice, dispozitivele IoT, în special televizoarele inteligente, devin ținte preferate pentru criminalitatea online. Impactul acestor rețele de botnet asupra stabilității internetului și securității datelor face necesară o monitorizare constantă și informare continuă, pentru a contracara noile tehnici și inițiative ale grupurilor de hackeri.

Fii primul care comentează