Kimwolf botnet: vojska zaraženih Android uređaja van kontrole

Mobilni telefoni, 22.12.2025, 10:30 AM

Kimwolf botnet: vojska zaraženih Android uređaja van kontrole

Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaraženih Android uređaja. Razmere botneta su toliko velike da je njegov C2 server u jednom trenutku, prema podacima Cloudflare-a, nakratko pretekao Google po broju zahteva, što je odmah privuklo pažnju istraživača.

Kimwolf se uglavnom sastoji od kompromitovanih Android TV box uređaja i drugih nesertifikovanih Android sistema, bez Google Play zaštite. Botnet je sposoban za masivne DDoS napade, ali i za pružanje proxy usluga koje napadačima omogućavaju skrivanje lokacije, zaobilaženje geo-blokada i IP filtriranja. Analiza uzoraka pokazala je da malver poseduje reverse shell, koji napadačima daje pristup komandnoj liniji zaraženih uređaja, kao i mogućnost izvršavanja proizvoljnih komandi i daljinskog upravljanja fajlovima.

Istraživači su potvrdili da je Kimwolf povezan sa poznatim Aisuru botnetom, dosadašnjim rekorderom u DDoS napadima, sa kapacitetima blizu 30 Tbps. Oba botneta dele delove koda i infrastrukture, a Kimwolf je dodatno unapređen mehanizmima za izbegavanje detekcije, uključujući enkripciju i takozvanu EtherHiding tehniku, koja koristi blokčejn za prikrivanje C2 infrastrukture.

Iako su tokom istraživanja pojedini C2 serveri preuzeti i deaktivirani, operateri su brzo obnovili infrastrukturu i nastavili aktivnosti. Ovaj botnet nikada ne spava - zaraženi uređaji su široko raspoređeni u više vremenskih zona u 222 zemlje. Xlab upozorava da botnet ovih razmera predstavlja ozbiljnu globalnu pretnju i apeluje na korisnike da izbegavaju nesertifikovane Android uređaje, redovno ažuriraju firmware i ne instaliraju aplikacije iz nepoznatih izvora.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje