Ваша цифровая фоторамка подрабатывает на хакеров. Но лично вас в долю она едва ли возьмёт
NewsMakerБотнет Kimwolf поглотил уже два миллиона устройств, используя «эффект домино» в домашнем Wi-Fi.
Более двух миллионов заражённых устройств по всему миру — такую оценку масштабов нового ботнета под названием Kimwolf опубликовала компания Synthient. Среди стран с наибольшим числом заражений — Вьетнам, Бразилия, Индия, Саудовская Аравия, Россия и США.
Основными целями атак оказались телевизионные приставки на базе Android и цифровые фоторамки, многие из которых продаются на крупных торговых площадках под малоизвестными брендами. Распространение вредоносного ПО связано с уязвимостями в популярных сетях резидентных прокси, в частности — IPIDEA.
Масштаб угрозы определяют не только темпы заражения, но и способ, с помощью которого вредонос проникает в домашние сети. Kimwolf использует прокси-сети, превращая устройства в точку входа во внутреннюю инфраструктуру пользователя.
Вредоносный код нередко предустановлен производителем, либо проникает на устройства в момент установки сторонних приложений, предлагаемых как способ обхода подписок на видеоконтент. После активации вредонос превращает устройство в прокси-узел, который сдаётся в аренду злоумышленникам. Через него атакующие получают доступ ко всем другим устройствам в сети, в том числе к тем, что кажутся изолированными от внешнего мира.
Более двух миллионов заражённых устройств по всему миру — такую оценку масштабов нового ботнета под названием Kimwolf опубликовала компания Synthient. Среди стран с наибольшим числом заражений — Вьетнам, Бразилия, Индия, Саудовская Аравия, Россия и США.
Основными целями атак оказались телевизионные приставки на базе Android и цифровые фоторамки, многие из которых продаются на крупных торговых площадках под малоизвестными брендами. Распространение вредоносного ПО связано с уязвимостями в популярных сетях резидентных прокси, в частности — IPIDEA.
Масштаб угрозы определяют не только темпы заражения, но и способ, с помощью которого вредонос проникает в домашние сети. Kimwolf использует прокси-сети, превращая устройства в точку входа во внутреннюю инфраструктуру пользователя.
Вредоносный код нередко предустановлен производителем, либо проникает на устройства в момент установки сторонних приложений, предлагаемых как способ обхода подписок на видеоконтент. После активации вредонос превращает устройство в прокси-узел, который сдаётся в аренду злоумышленникам. Через него атакующие получают доступ ко всем другим устройствам в сети, в том числе к тем, что кажутся изолированными от внешнего мира.