Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La botnet Kimwolf secuestra 1,8 millones de televisores Android y lanza un ataque DDoS masivo
Identidad

La botnet Kimwolf secuestra 1,8 millones de televisores Android y lanza un ataque DDoS masivo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 17, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

QiAnXin

«Kimwolf es una botnet compilada utilizando el NDK (Native Development Kit)», dijo la compañía en un informe publicado hoy. «Además de las capacidades típicas de ataque DDoS, integra capacidades de reenvío de proxy, shell inverso y administración de archivos».

Se estima que la botnet de hiperescala emitió 1.700 millones de comandos de ataque DDoS en un período de tres días del 19 al 22 de noviembre de 2025, aproximadamente al mismo tiempo que uno de sus dominios de comando y control (C2), 14emeliaterracewestroxburyma02132(.)su, ocupó el puesto número 1 en la lista de los 100 dominios principales de Cloudflare. y en un momento incluso superó a Google.

El principal objetivo de infección de Kimwolf son las cajas de TV instaladas en entornos de redes residenciales. Los modelos de dispositivos afectados incluyen TV BOX, SuperBOX, HiDPTAndroid, P200, X96Q, XBOX, SmartTV y MX10. Las infecciones están dispersas por todo el mundo, con concentraciones más altas registradas en Brasil, India, Estados Unidos, Argentina, Sudáfrica y Filipinas. Sin embargo, actualmente se desconoce el medio exacto por el que el malware se propaga a estos dispositivos.

seguridad cibernética

XLab dijo que comenzó a investigar la botnet después de recibir artefactos de la «versión 4» de Kimwolf de un socio comunitario confiable el 24 de octubre de 2025. Desde entonces, se han descubierto ocho muestras más en el último mes.

«Observamos que el dominio C2 de Kim Wolf fue eliminado con éxito por partes desconocidas en al menos tres ocasiones (en diciembre). Esto obligó a Kim Wolf a actualizar sus tácticas y cambiar al uso de ENS (Ethereum Name Service) para reforzar su infraestructura, demostrando sus fuertes capacidades evolutivas», dijeron los investigadores de XLab.

Eso no es todo. A principios de este mes, XLab tomó con éxito el control de uno de los dominios C2, lo que nos permitió evaluar el tamaño de la botnet.

Lo interesante de Kimwolf es que está vinculado a la infame botnet AISURU, que está detrás de ataques DDoS sin precedentes durante el año pasado. Se sospecha que los atacantes reutilizaron el código de AISURU en sus primeras etapas antes de optar por desarrollar la botnet Kimwolf para evadir la detección.

XLab dijo que algunos de estos ataques pueden no deberse únicamente a AISURU, y que Kim Wolf puede estar participando o incluso liderando el esfuerzo.

«Estas dos principales botnets se propagaron a través del mismo script de infección y coexistieron dentro del mismo lote de dispositivos de septiembre a noviembre», dijo la compañía. «En realidad, pertenecen al mismo grupo de hackers».

Esta calificación se basa en la similitud de los paquetes APK cargados en la plataforma VirusTotal, en algunos casos incluso utilizando el mismo certificado de firma de código (‘John Dinglebert Dinglenut VIII VanSack Smith’). El 8 de diciembre de 2025 llegaron más pruebas concluyentes con el descubrimiento de un servidor de descarga activo (“93.95.112(.)59”) que contenía scripts que hacían referencia a los APK de Kimwolf y AISURU.

El malware en sí es muy simple. Una vez iniciado, garantiza que solo se esté ejecutando una instancia del proceso en el dispositivo infectado, procede a descifrar el dominio C2 integrado, utiliza DNS sobre TLS para obtener la dirección IP C2 y se conecta a él para recibir y ejecutar comandos.

La última versión del malware botnet, detectada el 12 de diciembre de 2025, utiliza EtherHiding para aprovechar el dominio ENS (‘pawsatyou(.)eth’) para obtener la IP C2 real del contrato inteligente asociado (0xde569B825877c47fE637913eCE5216C644dE081F). Se ha introducido un método conocido como este. Esto es para hacer que nuestra infraestructura sea más resistente al sabotaje.

seguridad cibernética

Específicamente, implica extraer la dirección IPv6 del campo «lol» de la transacción, tomar los últimos 4 bytes de la dirección y realizar una operación XOR con la clave «0x93141715» para obtener la dirección IP real.

Además de cifrar datos confidenciales relacionados con sus servidores C2 y solucionadores de DNS, Kimwolf utiliza el cifrado TLS para que las comunicaciones de red reciban comandos DDoS. En total, el malware admite 13 técnicas de ataque DDoS mediante UDP, TCP e ICMP. Según XLab, los objetivos están en Estados Unidos, China, Francia, Alemania y Canadá.

Un análisis más detallado reveló que más del 96% de los comandos estaban relacionados con el uso de nodos bot para proporcionar servicios proxy. Esto indica que los atacantes están intentando explotar el ancho de banda de los dispositivos comprometidos para maximizar sus ganancias. Como parte del esfuerzo, se implementará un módulo de cliente de comando basado en Rust para formar una red proxy.

El nodo también proporciona el kit de desarrollo de software (SDK) ByteConnect, una solución de monetización que permite a los desarrolladores de aplicaciones y propietarios de dispositivos IoT monetizar su tráfico.

«La gran botnet se originó con Mirai en 2016, y sus infecciones se centran principalmente en dispositivos de IoT, como cámaras y enrutadores de banda ancha domésticos», dijo XLab. «Sin embargo, en los últimos años, se ha publicado información sobre varios megabotnets de millones de niveles, como Badbox, Bigpanzi, Vo1d y Kimwolf, lo que indica que algunos atacantes están empezando a centrarse en varios televisores inteligentes y decodificadores».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRad Power Bikes se declara en quiebra y estudia vender el negocio
Next Article SonicWall corrige CVE-2025-40602 explotado activamente en dispositivos SMA 100
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.