ai-benchmark/tests/summarization/xakep.ru_2026_01_21_aisuru-kimwolf.txt
second_constantine 25e0a2a96a Remove "Лог файл" column from report
Remove the "Лог файл" (Log file) column from the report generation as it's no longer needed. This simplifies the report structure and removes unused functionality.
2026-01-26 22:40:44 +03:00

4 lines
7.3 KiB
Plaintext
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

Содержание статьи Прокси как вектор атаки Расследование Монетизация Null route В начале 2026 года исследователи Black Lotus Labs сообщили о результатах многомесячной операции против ботнетов Aisuru и Kimwolf — одной из самых масштабных и необычных вредоносных инфраструктур последних лет. Специалистам удалось вывести из строя более 550 управляющих серверов и существенно ограничить работу сети из нескольких миллионов зараженных Android-устройств по всему миру. В этой статье разберем, как шла борьба. Aisuru и связанный с ним Android-ботнет Kimwolf способны превращать зараженные устройства в узлы для проведения DDoS-атак и резидентные прокси. Детали работы этой схемы начали проясняться, когда в конце прошлого года эксперты китайской компании QiAnXin XLab опубликовали детальный анализ малвари Kimwolf, которая в основном заражает Android-приставки и стриминговые устройства. Вредонос доставляет на устройства SDK ByteConnect — либо напрямую, либо через предустановленные сомнительные приложения. При этом во многих случаях гаджеты скомпрометированы с помощью прокси-SDK еще до момента покупки. В отчете отмечалось, что Kimwolf может быть связан с ботнетом Aisuru, который попал в заголовки СМИ благодаря рекордным DDoS-атакам в конце прошлого года. Аналитики писали, что оба вредоноса явно созданы одной хакерской группировкой. Дело в том, что с сентября по ноябрь 2025 года оба ботнета распространялись через одинаковые скрипты заражения и сосуществовали на одних устройствах. Кроме того, APK-файлы вредоносов, найденные в VirusTotal, были подписаны одними сертификатами (включая John Dinglebert Dinglenut VIII VanSack Smith), а 8 декабря эксперты обнаружили активный сервер‑загрузчик (93.95.112(.)59), который раздавал полезные нагрузки обоих ботнетов сразу. Тогда была выдвинута теория, что операторы Kimwolf на ранних этапах использовали код Aisuru, взяв его за основу, а затем развили новый ботнет как отдельный проект, чтобы эффективнее уклоняться от обнаружения. Также сообщалось, что некоторые атаки, ранее приписываемые Aisuru, на самом деле могли исходить от Kimwolf и группировки работали совместно. Прокси как вектор атаки Схема распространения Kimwolf оказалась изощренной и необычной. Как недавно рассказали эксперты из компании Synthient, в ней задействованы легальные резидентные прокси‑сервисы. Продолжение доступно только участникам Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru». Присоединяйся к сообществу «Xakep.ru»! Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее -60% 1 год 9990 рублей 4500 р. 1 месяц 950 р. Я уже участник «Xakep.ru» Мария Нефёдова Блондинка, гик, книжный червь, синефил. Редактор ленты новостей; иногда автор Сцены. Теги:AisuruAndroidKimwolfВыбор редактораСтатьи Check Also Google усложнит процесс установки приложений из сторонних источников Разработчики Google решили усложнить процесс установки приложений из сторонних источников … ← Ранее Недавно обнаруженную малварь VoidLink создали с помощью ИИ Далее → TP-Link патчит уязвимость в десятках моделей камер видеонаблюдения Подпишись на наc в Telegram! Только важные новости и лучшие статьи Подписаться Открыть комментарии Подписаться авторизуйтесь Уведомить о новых последующих комментариях новых ответах на мои комментарии Пожалуйста, войдите, чтобы прокомментировать 0 комментариев Старые Новые Популярные Межтекстовые Отзывы Посмотреть все комментарии Загрузить ещё комментарии
==============
В статье рассматривается масштабная операция Black Lotus Labs против ботнетов Aisuru и Kimwolf, использующих прокси-сервисы для проведения DDoS-атак и резидентных прокси. Анализ вредоносного ПО Kimwolf, распространяющегося через Android-устройства, выявил связь с ботнетом Aisuru, созданным одной хакерской группировкой. Схема распространения включала использование легальных резидентных прокси-сервисов, а также продвинутые методы уклонения от обнаружения. Статья предоставляет информацию о методах работы ботнетов и способах защиты от них.