Пока вы спали, ваш телевизор пытался взломать банк. Коротко о том, что такое Kimwolf и почему это касается всех
NewsMakerНовый ботнет Kimwolf заразил более 2 миллионов устройств по всему миру.
Он тихо пробрался в дома, офисы и даже государственные сети, а теперь управляет миллионами устройств по всему миру. Новый IoT-ботнет под названием Kimwolf уже заразил более 2 миллионов гаджетов, превратив их в армию для DDoS-атак и прокачки вредоносного интернет-трафика. Но куда тревожнее другое: ботнет умеет сканировать локальные сети зараженных устройств и заражать все подряд, что делает его особенно опасным для организаций и корпоративной инфраструктуры.
Kimwolf начал стремительно расти в конце 2025 года, используя нестандартную тактику. Его операторы научились использовать так называемые «резидентские прокси-сервисы», которые обычно продаются как инструмент анонимизации и подмены геолокации интернет-трафика. Эти сервисы позволяют прокладывать соединение через устройства обычных пользователей в любой стране и городе.
Вредоносное ПО, которое превращает смартфон, ТВ-приставку или компьютер в прокси-узел, часто незаметно встраивается в мобильные приложения и игры. В результате зараженное устройство начинает пересылать чужой трафик, участвовать в рекламном мошенничестве, попытках взлома аккаунтов и массовом парсинге сайтов.
Основной целью Kimwolf стал китайский прокси-сервис IPIDEA, у которого еженедельно насчитываются миллионы активных прокси-узлов. Злоумышленники обнаружили, что через такие узлы можно не просто передавать команды, но и проникать во внутренние локальные сети, после чего автоматически искать уязвимые устройства и заражать их.
Он тихо пробрался в дома, офисы и даже государственные сети, а теперь управляет миллионами устройств по всему миру. Новый IoT-ботнет под названием Kimwolf уже заразил более 2 миллионов гаджетов, превратив их в армию для DDoS-атак и прокачки вредоносного интернет-трафика. Но куда тревожнее другое: ботнет умеет сканировать локальные сети зараженных устройств и заражать все подряд, что делает его особенно опасным для организаций и корпоративной инфраструктуры.
Kimwolf начал стремительно расти в конце 2025 года, используя нестандартную тактику. Его операторы научились использовать так называемые «резидентские прокси-сервисы», которые обычно продаются как инструмент анонимизации и подмены геолокации интернет-трафика. Эти сервисы позволяют прокладывать соединение через устройства обычных пользователей в любой стране и городе.
Вредоносное ПО, которое превращает смартфон, ТВ-приставку или компьютер в прокси-узел, часто незаметно встраивается в мобильные приложения и игры. В результате зараженное устройство начинает пересылать чужой трафик, участвовать в рекламном мошенничестве, попытках взлома аккаунтов и массовом парсинге сайтов.
Основной целью Kimwolf стал китайский прокси-сервис IPIDEA, у которого еженедельно насчитываются миллионы активных прокси-узлов. Злоумышленники обнаружили, что через такие узлы можно не просто передавать команды, но и проникать во внутренние локальные сети, после чего автоматически искать уязвимые устройства и заражать их.