Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La botnet Kimwolf secuestra 1,8 millones de televisores Android y lanza un ataque DDoS masivo
Identidad

La botnet Kimwolf secuestra 1,8 millones de televisores Android y lanza un ataque DDoS masivo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 17, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

QiAnXin

«Kimwolf es una botnet compilada utilizando el NDK (Native Development Kit)», dijo la compañía en un informe publicado hoy. «Además de las capacidades típicas de ataque DDoS, integra capacidades de reenvío de proxy, shell inverso y administración de archivos».

Se estima que la botnet de hiperescala emitió 1.700 millones de comandos de ataque DDoS en un período de tres días del 19 al 22 de noviembre de 2025, aproximadamente al mismo tiempo que uno de sus dominios de comando y control (C2), 14emeliaterracewestroxburyma02132(.)su, ocupó el puesto número 1 en la lista de los 100 dominios principales de Cloudflare. y en un momento incluso superó a Google.

El principal objetivo de infección de Kimwolf son las cajas de TV instaladas en entornos de redes residenciales. Los modelos de dispositivos afectados incluyen TV BOX, SuperBOX, HiDPTAndroid, P200, X96Q, XBOX, SmartTV y MX10. Las infecciones están dispersas por todo el mundo, con concentraciones más altas registradas en Brasil, India, Estados Unidos, Argentina, Sudáfrica y Filipinas. Sin embargo, actualmente se desconoce el medio exacto por el que el malware se propaga a estos dispositivos.

seguridad cibernética

XLab dijo que comenzó a investigar la botnet después de recibir artefactos de la «versión 4» de Kimwolf de un socio comunitario confiable el 24 de octubre de 2025. Desde entonces, se han descubierto ocho muestras más en el último mes.

«Observamos que el dominio C2 de Kim Wolf fue eliminado con éxito por partes desconocidas en al menos tres ocasiones (en diciembre). Esto obligó a Kim Wolf a actualizar sus tácticas y cambiar al uso de ENS (Ethereum Name Service) para reforzar su infraestructura, demostrando sus fuertes capacidades evolutivas», dijeron los investigadores de XLab.

Eso no es todo. A principios de este mes, XLab tomó con éxito el control de uno de los dominios C2, lo que nos permitió evaluar el tamaño de la botnet.

Lo interesante de Kimwolf es que está vinculado a la infame botnet AISURU, que está detrás de ataques DDoS sin precedentes durante el año pasado. Se sospecha que los atacantes reutilizaron el código de AISURU en sus primeras etapas antes de optar por desarrollar la botnet Kimwolf para evadir la detección.

XLab dijo que algunos de estos ataques pueden no deberse únicamente a AISURU, y que Kim Wolf puede estar participando o incluso liderando el esfuerzo.

«Estas dos principales botnets se propagaron a través del mismo script de infección y coexistieron dentro del mismo lote de dispositivos de septiembre a noviembre», dijo la compañía. «En realidad, pertenecen al mismo grupo de hackers».

Esta calificación se basa en la similitud de los paquetes APK cargados en la plataforma VirusTotal, en algunos casos incluso utilizando el mismo certificado de firma de código (‘John Dinglebert Dinglenut VIII VanSack Smith’). El 8 de diciembre de 2025 llegaron más pruebas concluyentes con el descubrimiento de un servidor de descarga activo (“93.95.112(.)59”) que contenía scripts que hacían referencia a los APK de Kimwolf y AISURU.

El malware en sí es muy simple. Una vez iniciado, garantiza que solo se esté ejecutando una instancia del proceso en el dispositivo infectado, procede a descifrar el dominio C2 integrado, utiliza DNS sobre TLS para obtener la dirección IP C2 y se conecta a él para recibir y ejecutar comandos.

La última versión del malware botnet, detectada el 12 de diciembre de 2025, utiliza EtherHiding para aprovechar el dominio ENS (‘pawsatyou(.)eth’) para obtener la IP C2 real del contrato inteligente asociado (0xde569B825877c47fE637913eCE5216C644dE081F). Se ha introducido un método conocido como este. Esto es para hacer que nuestra infraestructura sea más resistente al sabotaje.

seguridad cibernética

Específicamente, implica extraer la dirección IPv6 del campo «lol» de la transacción, tomar los últimos 4 bytes de la dirección y realizar una operación XOR con la clave «0x93141715» para obtener la dirección IP real.

Además de cifrar datos confidenciales relacionados con sus servidores C2 y solucionadores de DNS, Kimwolf utiliza el cifrado TLS para que las comunicaciones de red reciban comandos DDoS. En total, el malware admite 13 técnicas de ataque DDoS mediante UDP, TCP e ICMP. Según XLab, los objetivos están en Estados Unidos, China, Francia, Alemania y Canadá.

Un análisis más detallado reveló que más del 96% de los comandos estaban relacionados con el uso de nodos bot para proporcionar servicios proxy. Esto indica que los atacantes están intentando explotar el ancho de banda de los dispositivos comprometidos para maximizar sus ganancias. Como parte del esfuerzo, se implementará un módulo de cliente de comando basado en Rust para formar una red proxy.

El nodo también proporciona el kit de desarrollo de software (SDK) ByteConnect, una solución de monetización que permite a los desarrolladores de aplicaciones y propietarios de dispositivos IoT monetizar su tráfico.

«La gran botnet se originó con Mirai en 2016, y sus infecciones se centran principalmente en dispositivos de IoT, como cámaras y enrutadores de banda ancha domésticos», dijo XLab. «Sin embargo, en los últimos años, se ha publicado información sobre varios megabotnets de millones de niveles, como Badbox, Bigpanzi, Vo1d y Kimwolf, lo que indica que algunos atacantes están empezando a centrarse en varios televisores inteligentes y decodificadores».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRad Power Bikes se declara en quiebra y estudia vender el negocio
Next Article SonicWall corrige CVE-2025-40602 explotado activamente en dispositivos SMA 100
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.