Содержание статьи
Aisuru и связанный с ним Android-ботнет Kimwolf способны превращать зараженные устройства в узлы для проведения DDoS-атак и резидентные прокси. Детали работы этой схемы начали проясняться, когда в конце прошлого года эксперты китайской компании QiAnXin XLab опубликовали детальный анализ малвари Kimwolf, которая в основном заражает Android-приставки и стриминговые устройства.

Вредонос доставляет на устройства SDK ByteConnect — либо напрямую, либо через предустановленные сомнительные приложения. При этом во многих случаях гаджеты скомпрометированы с помощью прокси-SDK еще до момента покупки.
В отчете отмечалось, что Kimwolf может быть связан с ботнетом Aisuru, который попал в заголовки СМИ благодаря рекордным DDoS-атакам в конце прошлого года.
Аналитики писали, что оба вредоноса явно созданы одной хакерской группировкой. Дело в том, что с сентября по ноябрь 2025 года оба ботнета распространялись через одинаковые скрипты заражения и сосуществовали на одних устройствах. Кроме того, APK-файлы вредоносов, найденные в VirusTotal, были подписаны одними сертификатами (включая John Dinglebert Dinglenut VIII VanSack Smith), а 8 декабря эксперты обнаружили активный сервер‑загрузчик (93.95.112(.)59), который раздавал полезные нагрузки обоих ботнетов сразу.

Тогда была выдвинута теория, что операторы Kimwolf на ранних этапах использовали код Aisuru, взяв его за основу, а затем развили новый ботнет как отдельный проект, чтобы эффективнее уклоняться от обнаружения. Также сообщалось, что некоторые атаки, ранее приписываемые Aisuru, на самом деле могли исходить от Kimwolf и группировки работали совместно.
Прокси как вектор атаки
Схема распространения Kimwolf оказалась изощренной и необычной. Как недавно рассказали эксперты из компании Synthient, в ней задействованы легальные резидентные прокси‑сервисы.
Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
