Ботнет Kimwolf заразил более 2 миллионов устройств, угрожая кибербезопасности всех пострадавших и заставляя их участвовать в крупных атаках на отказ в обслуживании (DDoS). Эта угроза вызывает серьезную озабоченность, так как ботнет активно проникает в правительственные и корпоративные сети.
Рост угрозы Kimwolf
Рост Kimwolf произошел в конце 2025 года, когда он научился обманывать «жилые прокси» для передачи вредоносных команд на локальные сети устройств. Эти прокси, позволяющие анонимизировать интернет-трафик, стали новым полем для деятельности киберпреступников. Зараженные устройства, как правило, являются несертифицированными Android TV-приборами, которые часто поставляются с предустановленным вредоносным ПО.
Статистика и последствия атак
По данным компании Infoblox, около 25% клиентов с 1 октября 2025 года отправили запросы к доменным именам, связанным с Kimwolf. Это означает, что почти четверть обратно свершившихся запросов принадлежала устройствам, ставшим частью жилого прокси-сервиса. Статистика показывает, что жертвы ботнета находятся в различных отраслях, включая образование, здравоохранение и финансы.
Проблема в том, что многие системы, поразила Kimwolf, были незащищенными и легко доступными для взлома, что открывает двери для последующих атак. Устройства, похищенные ботнетом, могут использоваться для сканирования локальных сетей в поисках уязвимых устройств, что угрожает безопасности организаций.
Компании и правительственные учреждения должны внимательно следить за своим сетевым оборудованием и оперативно обновлять системы безопасности, чтобы предотвратить возможные инциденты. Учитывая растущую угрозу от Kimwolf, наличие эффективной защиты может стать критическим фактором в обеспечении кибербезопасности данных.
Следующими шагами могут стать установление более строгих протоколов безопасности для IoT-устройств и активные исследования для выявления уязвимостей в сетях.


