TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究のログ

Kimwolf Android botnet abuses residential proxies to infect internal devices

【要点】

◎Kimwolf ボットネットは住宅用プロキシの弱点を悪用し、ADBが公開されたAndroid機器を侵害。約200万台に拡大し、DDoSやプロキシ再販に利用されている。 (BleepingComputer)


【訳】

Kimwolf Androidボットネットが住宅用プロキシを悪用し、内部デバイスを感染させる


【図表】


Kimwolf感染ヒートマップ (Synthient)

感染概要 (Synthient)
出典: https://www.bleepingcomputer.com/news/security/kimwolf-android-botnet-abuses-residential-proxies-to-infect-internal-devices/


【要約】

KimwolfはAisuruマルウェアのAndroid版ボットネットで、住宅用プロキシネットワークの脆弱性を悪用し急拡大している。ADBを認証なしで公開したTVボックスなどを標的に、netcatやtelnet経由でペイロードを配信し、内部ネットワーク上の端末を次々と感染させた。被害規模は約200万台に達し、週1200万のIPを生成。感染端末はDDoS攻撃やプロキシ再販、SDKを通じた収益化に利用されている。対策として、感染機器の初期化・廃棄や、信頼できる認証済みAndroid機器の利用が推奨されている。


【ニュース】

◆Kimwolf Android botnet abuses residential proxies to infect internal devices (BleepingComputer, 2026/01/06 14:15)
[Kimwolf Androidボットネットが住宅用プロキシを悪用し、内部デバイスを感染させる]
https://www.bleepingcomputer.com/news/security/kimwolf-android-botnet-abuses-residential-proxies-to-infect-internal-devices/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023