La botnet “Kimwolf” secuestra 2 millones de dispositivos Android a través de proxies residenciales

Una nueva y masiva red de dispositivos infectados ha sido expuesta. Utilizando cajas de TV Android baratas y servicios de proxy residenciales, “Kimwolf” ha construido un ejército digital capaz de lanzar ataques DDoS récord. 

El Internet de las Cosas (IoT) vuelve a demostrar su fragilidad. Investigadores han revelado la existencia de Kimwolf, una botnet que ha crecido explosivamente en los últimos meses hasta infectar a más de 2 millones de dispositivos en todo el mundo. 

A diferencia de otras botnets que atacan servidores, Kimwolf se alimenta de dispositivos de consumo: principalmente cajas de Android TV de bajo costo (como las populares “TV Box” genéricas) que carecen de certificaciones de seguridad de Google Play Protect. 


El Mecanismo: Infección vía Proxy 

Lo más innovador y peligroso de Kimwolf es cómo se propaga. No solo busca dispositivos vulnerables en la red pública, sino que abusa de redes de “proxies residenciales” legítimas. 

  • El Vector: Los atacantes alquilan ancho de banda en redes de proxy comercial (como IPIDEA). 
  • El Túnel: Utilizan estos proxies para enviar tráfico malicioso “desde adentro” de la red del usuario, alcanzando dispositivos que están detrás del router y firewall doméstico. 
  • La Falla: El malware busca dispositivos con el puerto ADB (Android Debug Bridge) abierto y sin autenticación (puerto 5555), una configuración común en dispositivos Android baratos para desarrollo o mantenimiento remoto. 
  • La Infección: Una vez conectado, instala el malware que convierte al dispositivo en un “zombi” al servicio de la botnet. 

Impacto: DDoS y Venta de Ancho de Banda 

Los operadores de Kimwolf monetizan su ejército de dos formas principales: 

  • Alquiler de Proxies: Venden el ancho de banda de tu dispositivo a terceros por precios tan bajos como $0.20 USD por GB. Esto significa que ciberdelincuentes pueden usar tu conexión de internet para cometer fraudes, y la actividad parecerá venir de tu casa. 
  • Ataques DDoS Récord: Se sospecha que Kimwolf (o su variante relacionada “Aisuru”) está detrás de ataques de denegación de servicio recientes que alcanzaron picos monstruosos de 29.7 Terabits por segundo (Tbps). 

Dispositivos Afectados y Distribución 

La mayoría de las infecciones se concentran en Vietnam, Brasil, India, Arabia Saudita y Estados Unidos. Los dispositivos más vulnerables son las cajas de streaming genéricas que vienen pre-rooteadas o con configuraciones de seguridad desactivadas de fábrica. 


Recomendaciones
  • Verificación de ADB: Entra en los ajustes de desarrollador y asegúrate de que la depuración USB/ADB esté desactivada si no la estás usando. 
  • Reinicio de Fábrica: Si notas que tu internet está lento o tu dispositivo se calienta sin uso, realiza un restablecimiento de fábrica inmediatamente. 
  • Aislamiento: Conecta estos dispositivos a una red de invitados (Guest Wi-Fi) en tu router, para que si son infectados, no puedan atacar a tu computadora o teléfono principal. 

Related Post