Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La botnet Kimwolf para Android infecta más de 2 millones de dispositivos a través de redes proxy y ADB expuestas
Identidad

La botnet Kimwolf para Android infecta más de 2 millones de dispositivos a través de redes proxy y ADB expuestas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 5, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de enero de 2026Ravi LakshmananSeguridad IoT/seguridad móvil

Según los hallazgos de Synthient, la botnet conocida como Kimwolf infectó más de 2 millones de dispositivos Android mediante túneles a través de redes proxy residenciales.

«Se ha observado que los principales actores involucrados en la botnet Kimwolf monetizan la botnet mediante la instalación de aplicaciones, la venta de ancho de banda de proxy residencial y la venta de capacidades DDoS», dijo la compañía en un análisis publicado la semana pasada.

Kimwolf fue documentado públicamente por primera vez por QiAnXin XLab el mes pasado, con conexiones documentadas a otra botnet conocida como AISURU. Kimwolf ha estado activo desde al menos agosto de 2025 y se considera una variante de Android de AISURU. A finales del año pasado, hay cada vez más pruebas de que las botnets están detrás de una serie de ataques DDoS sin precedentes.

El malware convierte los sistemas infectados en un conducto para retransmitir tráfico malicioso y orquestar ataques distribuidos de denegación de servicio (DDoS) a gran escala. La mayoría de las infecciones se concentran en Vietnam, Brasil, India y Arabia Saudita, y Synthient monitorea aproximadamente 12 millones de direcciones IP únicas cada semana.

seguridad cibernética

Se ha descubierto que los ataques que distribuyen botnets se dirigen principalmente a dispositivos Android que ejecutan el servicio expuesto Android Debug Bridge (ADB) utilizando una infraestructura de escaneo que utiliza servidores proxy residentes para instalar malware. Más del 67% de los dispositivos conectados a botnets no están autenticados y tienen ADB habilitado de forma predeterminada.

Se cree que estos dispositivos están preinfectados con kits de desarrollo de software (SDK) de proveedores de proxy para unirse de forma encubierta a la botnet. Los principales dispositivos comprometidos incluyen televisores inteligentes y decodificadores no oficiales basados ​​en Android.

En diciembre de 2025, la infección Kimwolf utilizaba direcciones IP proxy alquiladas por IPIDEA, con sede en China. IPIDEA implementó un parche de seguridad el 27 de diciembre que bloqueó el acceso a dispositivos de la red local y varios puertos sensibles. IPIDEA se describe a sí misma como «el proveedor líder mundial de servidores proxy IP» con más de 6,1 millones de direcciones IP actualizadas cada día y 69.000 nuevas direcciones IP cada día.

En resumen, el truco consiste en utilizar la red proxy de IPIDEA y otros proveedores de proxy para hacer un túnel a través de la red local del sistema que ejecuta el software proxy y eliminar el malware. La carga útil principal escucha en el puerto 40860 y se conecta al 85.234.91(.)247:1337 para recibir más comandos.

«La escala de esta vulnerabilidad no tiene precedentes, con millones de dispositivos expuestos», afirmó Synthient.

Además, el ataque infectó dispositivos con un servicio de monetización de ancho de banda conocido como Plainproxies Byteconnect SDK, lo que indica un intento de monetización más amplio. El SDK utiliza 119 servidores de retransmisión que reciben tareas de proxy de servidores de comando y control, que luego son ejecutadas por dispositivos comprometidos.

seguridad cibernética

Synthient anunció que descubrió una infraestructura utilizada para llevar a cabo ataques de relleno de credenciales dirigidos a servidores IMAP y sitios web populares en línea.

«La estrategia de monetización de Kim Wolf se hizo evidente desde el principio a través de ventas agresivas de proxy residenciales», dijo la compañía. «Ofrecer un proxy por 0,20 centavos por GB, o 1,4 millones de dólares al mes con ancho de banda ilimitado, conducirá a una adopción temprana por parte de varios proveedores de proxy».

«El descubrimiento de cajas de TV preinfectadas y la monetización de estos bots a través de SDK secundarios como Byteconnect indica una relación cada vez más profunda entre los actores de amenazas y los proveedores de proxy comerciales».

Para combatir el riesgo, se recomienda a los proveedores de proxy que bloqueen las solicitudes a direcciones RFC 1918, que son rangos de direcciones IP privadas definidos para su uso en redes privadas. Recomendamos que las organizaciones bloqueen los dispositivos que ejecutan shells ADB no autenticados para evitar el acceso no autorizado.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAmazon renueva Fire TV y presenta el exclusivo televisor ‘Artline’ con marco en CES
Next Article Hackers alineados con Rusia explotan Viber para atacar al ejército y al gobierno de Ucrania
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.