奇安信发现名为Kimwolf的僵尸网络感染180万台安卓机顶盒 发起超过17亿条DDoS攻击命令
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章讲的是奇安信发现了一个叫Kimwolf的僵尸网络,感染了180万台安卓智能电视和机顶盒。三天内发出了17亿条DDoS攻击指令,解析排名甚至超过了谷歌。主要感染区域包括巴西、印度、美国等,但传播途径还不清楚。 接下来,我需要把这些信息浓缩到100字以内。要包括僵尸网络的名字、感染设备数量、攻击指令数量、解析排名情况、感染区域以及传播途径不明这些关键点。 还要注意语言简洁明了,直接描述内容,不加任何开头语。这样用户就能快速获取文章的核心信息了。 </think> 奇安信发现名为 Kimwolf 的僵尸网络感染 180 万台安卓智能电视/机顶盒等设备,在三天内发出 17 亿条 DDoS 攻击指令,解析排名超越谷歌搜索。该网络主要影响巴西、印度、美国等地区,但传播途径尚不清楚。 2025-12-19 02:21:30 Author: www.landiannews.com(查看原文) 阅读量:4 收藏

#安全资讯 奇安信发现名为 Kimwolf 的僵尸网络感染高达 180 万台安卓智能电视 / 机顶盒等,三天发出超过 17 亿条 DDoS 攻击指令,解析排名甚至超过谷歌搜索。这个僵尸网络在巴西、印度、美国、阿根廷、南非和菲律宾感染较高,不过目前还不清楚恶意软件是如何传播的。查看全文:https://ourl.co/111389

网络安全公司奇安信日前发布报告披露名为 Kimwolf 的新型分布式拒绝服务僵尸网络,这个僵尸网络目前至少已经感染 180 万台设备,主要涉及基于安卓系统的智能电视、机顶盒和平板电脑。

Kimwolf 使用原生开发工具包 (NDK) 编译的僵尸网络,除了典型的 DDoS 攻击能力外,还集成包括代理转发、反向 Shell 和文件管理等功能,因此黑客不仅将设备当成肉鸡,同时还具备其他攻击能力。

奇安信估计这个超大规模的僵尸网络在 2025 年 11 月 19 日~22 日发出高达 17 亿条 DDoS 指令,这也导致该僵尸网络的命令与控制域名 14emeliaterracewestroxburyma02132 [.] su 在 Cloudflare 域名解析排行榜中超过谷歌搜索成为榜首。

齐安信发现名为Kimwolf的僵尸网络感染180万台安卓电视 发起超过17亿条DDoS攻击命令

这个僵尸网络主要感染目标就是家庭环境中的安卓电视和机顶盒,受影响的机顶盒设备包括 TV BOX、SuperBOX、HiDPTAndroid、P200、X96Q、XBOX、SmartTB 和 MX10 等。

感染案例则是遍布全球,但感染程度较高的区域包括巴西、印度、美国、阿根廷、南非和菲律宾,目前奇安信尚不清楚源头恶意软件是如何传播到这些设备的。

值得注意的是 Kimwolf 僵尸网络的 C2 域名在 12 月份至少三次被不明身份的人成功关闭 (推测要么是竞争对手要么是其他还在调查的安全公司),这迫使僵尸网络转变策略使用基于以太坊的域名系统 (ENS) 来强化基础设施。

这个僵尸网络还与臭名昭著的 AISURU 僵尸网络有关联,攻击者在早期阶段复用 AISURU 的代码,之后为了逃避检测才开发 Kimwolf 僵尸网络,奇安信猜测 AISURU 发起的那些 DDoS 攻击可能有 Kimwolf 参与甚至是后者领导了攻击。

在这里也提醒使用安卓智能电视和机顶盒的用户应当检查设备是否存在默认密码,如果有默认密码应该及时修改,如果发现设备存在某些异常的情况也可以考虑重置设备。

至于设备固件 / 系统能升级的话应该及时升级,不过大多数设备可能在上市后就基本不会发布新固件,所以即便出现安全漏洞想要修复的话也是比较困难的事情。

版权声明:
感谢您的阅读,本文由 @山外的鸭子哥 转载或编译,如您需要继续转载此内容请务必以超链接(而非纯文本链接)标注原始来源。原始内容来源:XLab

山外的鸭子哥

山外的鸭子哥

蓝点网站长,如果发现本文存在错误或错别字,欢迎在评论区留言,收到消息后我将及时修改。其他事宜请点击本站任意页面底部的「与我们联系」获取邮箱。

2.47W819.24M1.66W10.65M¥30


文章来源: https://www.landiannews.com/archives/111389.html
如有侵权请联系:admin#unsafe.sh