Новы вірус пагражае ТВ-прыстаўкам і тэлевізарам на Android
4- 7.01.2026, 22:10
- 14,156
За месяц вірус заразіў больш за 2 млн прылад.
Аналітыкі зафіксавалі імклівы рост ботнэта Kimwolf, які, паводле ацэнак кампаніі Synthient, ужо ахапіў больш за 2 млн Android-прылад. Ключавая асаблівасць сеткі — выкарыстанне рэзідэнтскіх проксі, што дазваляе маскіраваць шкоднасную актыўнасць пад легітымны карыстальніцкі трафік і ўскладняе выяўленне, паведамляе Anti-Malware.
Ботнэт выкарыстоўваецца для продажу ўстановак мабільных прыкладанняў, здачы ў арэнду рэзідэнтскага проксі-трафіку, а таксама для правядзення DDoS-атак па замове. Маштабы інфраструктуры сведчаць пра ўстойлівы камерцыйны попыт на падобныя паслугі.
Упершыню Kimwolf быў публічна апісаны ў канцы 2025 года спецыялістамі QiAnXin XLab, якія адзначылі яго сувязь з ботнэтам AISURU. Бягучыя дадзеныя пацвярджаюць, што Kimwolf з'яўляецца Android-версіяй гэтай сеткі і, верагодна, быў задзейнічаны ў серыі рэкордных DDoS-атак, зафіксаваных у канцы мінулага года. Інфікаваныя прылады выкарыстоўваюцца як транзітныя вузлы для шкоднаснага трафіку і дазваляюць праводзіць атакі ў прамысловых маштабах.
Найбольшая колькасць заражэнняў зафіксавана ў В’етнаме, Бразіліі, Індыі і Саудаўскай Аравіі. Паводле звестак Synthient, ботнэт штотыдзень выкарыстоўвае каля 12 млн унікальных IP-адрасоў.
Асноўным вектарам пранікнення застаецца Android Debug Bridge (ADB), пакінуты адкрытым без аўтэнтыфікацыі: больш за 67% інфікаваных прылад мелі неабаронены доступ ADB. Атакі ажыццяўляюцца праз інфраструктуру рэзідэнтскіх проксі, пасля чаго шкоднаснае ПЗ усталёўваецца наўпрост. У групе падвышанай рызыкі — неафіцыйныя ТВ-прыстаўкі і смарт-тэлевізары, якія часта пастаўляюцца з сумнеўнымі SDK або з папярэдне ўсталяваным староннім ПЗ.
Эксперты называюць сітуацыю беспрэцэдэнтнай паводле маштабаў і падкрэсліваюць рызыкі, звязаныя з папярэдне ўсталяваным шкоднасным ПЗ і збліжэннем кіберзлачынных груп з легальнымі правайдарамі проксі-паслуг.