殭屍網路Aisuru與Kimwolf橫行,資安公司對逾550臺C2主機下手,阻止活動規模擴大
背景與發展
殭屍網路Aisuru最近兩年不斷發動大規模攻擊,後續於去年底中國資安公司奇安信公佈相關調查結果,指出駭客另起爐灶,綁架電視盒與數位電視組成另一個大型殭屍網路Kimwolf。
技術細節與擴張
研究人員發現,攻擊者在Kimwolf開發初期復用了Aisuru的代碼,隨後將其打造成更具規避性的後續版本。Kimwolf透過開放ADB與代理網路感染超過200萬臺Android裝置,主要感染對象為智慧電視與電視盒。
攻擊手法與流量運作
駭客透過江蘇艾迪信息科技代理伺服器服務IPIDEA、Plainproxies Byteconnect等代理伺服器環境,出售受害裝置的頻寬牟利。這些代理伺服器被用作跳板,用以大規模入侵設備並進行流量轉移。
資安公司行動
自2025年10月初以來,LumenTechnologies公司的BlackLotusLabs團隊已成功阻斷與AISURU/Kimwolf殭屍網路相關的550多個命令控制(C2)節點的流量,有效遏制其活動規模擴大。
規模與影響
根據資安公司Synthient統計,Kimwolf已感染超過200萬臺裝置,其流量規模甚至超過谷歌,顯示其威脅程度極高。
