Kimwolf: gigantyczny botnet na Androida przejmuje 1,8 mln urządzeń i „twardnieje” dzięki ENS oraz DNS-over-TLS - Security Bez Tabu

Kimwolf: gigantyczny botnet na Androida przejmuje 1,8 mln urządzeń i „twardnieje” dzięki ENS oraz DNS-over-TLS

Wprowadzenie do problemu / definicja „luki”

Kimwolf to nowo ujawniona, masowa sieć botnet działająca na urządzeniach z Androidem (w praktyce głównie tanie TV boxy / set-top boxy i Smart TV), wykorzystywana do ataków DDoS oraz – co ważne – do funkcji typowych dla zdalnego dostępu: proxy/forwarding ruchu, reverse shell i zarządzanie plikami.

To nie jest pojedyncza „luka” w sensie CVE, tylko kampania infekcji i utrzymywania kontroli nad urządzeniami, gdzie problemem systemowym są: słabe aktualizacje firmware’u, podatny ekosystem tanich urządzeń, a także rosnąca „odporność infrastruktury” operatorów botnetu.


W skrócie

  • Skala: badacze szacują, że Kimwolf kontroluje >1,8 mln urządzeń, rozproszonych globalnie (ponad 220 krajów/regionów).
  • DDoS: zaobserwowano ~1,7 mld komend DDoS wydanych w krótkim oknie czasowym (19–22 listopada 2025).
  • Ewazja i odporność: komunikacja obejmuje m.in. DNS-over-TLS (DoT) oraz mechanizm weryfikacji poleceń (podpisy cyfrowe); po takedownach C2 botnet przeszedł na ENS (Ethereum Name Service), żeby utrudnić wyłączanie infrastruktury.
  • Powiązania: istnieją mocne przesłanki łączące Kimwolf z ekosystemem botnetu Aisuru (znanego m.in. z rekordowych wolumenów DDoS).

Kontekst / historia / powiązania

O Kimwolf zrobiło się głośno m.in. dlatego, że jeden z domenowych adresów C2 (bardzo długi, w strefie .su) miał według analiz „wystrzelić” w rankingach popularności domen (Cloudflare Domain Rankings), co było skorelowane z masową aktywnością botnetu.

XLab (QiAnXin) wskazuje, że Kimwolf jest powiązany z Aisuru – botnetem klasy „TurboMirai”, który w raportach Cloudflare przewija się jako źródło hiperwolumetrycznych ataków (włącznie z rekordami rzędu 29,7 Tbps i 14,1 mld pakietów/s).

W praktyce oznacza to możliwy scenariusz: ci sami operatorzy (lub ściśle powiązana grupa) rozwijają równoległe „armie” – i mogą je łączyć w kampaniach, w zależności od celu i presji obronnej (takedowny, detekcje).


Analiza techniczna / szczegóły działania

Poniżej najważniejsze elementy techniczne, które wyróżniają Kimwolf na tle wielu „typowych” botnetów IoT/Android:

1) Zakres funkcji: nie tylko DDoS

Kimwolf ma klasyczne możliwości botnetu DDoS, ale równolegle oferuje:

  • proxy forwarding (pośredniczenie w ruchu, potencjalnie do nadużyć i „ukrywania” źródła),
  • reverse shell (zdalna powłoka),
  • zarządzanie plikami.

To ważne, bo w takim układzie botnet może być używany nie tylko do „głośnych” ataków, ale też do cichych operacji (np. jako infrastruktura pośrednicząca).

2) Łańcuch komunikacji i utrudnianie detekcji: DoT + kryptografia

Badacze opisują użycie:

  • DNS-over-TLS (DoT) do „opakowania” zapytań DNS i utrudniania tradycyjnej inspekcji/detekcji,
  • mechanizmu weryfikacji poleceń podpisem cyfrowym (na krzywych eliptycznych), gdzie bot ma wykonywać tylko poprawnie podpisane instrukcje,
  • dodatkowo prostej warstwy szyfrowania/ukrywania danych wrażliwych (operacje XOR stosu).

Wniosek praktyczny: samo „przejęcie” kanału C2 lub podszywanie się pod operatora może być trudniejsze niż w prostych klonach Mirai, bo boty nie muszą ufać „każdemu” serwerowi.

3) Odporność infrastruktury: przejście na ENS po takedownach

XLab wskazuje, że domeny C2 były zdejmowane co najmniej kilka razy, a operatorzy reagowali „utwardzaniem” infrastruktury i przejściem na ENS (Ethereum Name Service), co jest przykładem trendu „blockchain-based naming / EtherHiding” jako odpowiedzi na klasyczne takedowny DNS.

4) Skala i geografia

XLab szacuje >1,8 mln zainfekowanych urządzeń i podaje rozkład w 222 krajach/regionach, z wysokimi udziałami m.in. w Brazylii, Indiach i USA.
Za typowe ofiary wskazywane są urządzenia klasy TV BOX / set-top box / Smart TV (często w sieciach domowych).


Praktyczne konsekwencje / ryzyko

Dla organizacji (i dostawców usług) Kimwolf to ryzyko w kilku warstwach:

  1. DDoS o bardzo dużej skali
    Jeśli XLab ma rację, potencjał Kimwolf może zbliżać się do „poziomu” największych botnetów obserwowanych w telemetrii Cloudflare.
  2. „Residential proxy” jako usługa (ciche nadużycia)
    Możliwości proxy + duża baza urządzeń domowych to idealny przepis na:
  • maskowanie źródeł ataków,
  • omijanie geoblokad,
  • automatyzację nadużyć (fraud, scraping, credential stuffing) z „wiarygodnych” IP użytkowników końcowych.
  1. Trudniejsza detekcja na poziomie DNS
    DoT oraz bardziej „dojrzałe” mechanizmy uwierzytelniania poleceń utrudniają szybkie odcięcie i proste reguły oparte o DNS.

Rekomendacje operacyjne / co zrobić teraz

Poniżej podejście „praktyczne”, bez wchodzenia w vendor-specific playbooki.

Dla zespołów SOC / sieci w firmach (szczególnie ISP, telco, hosting, e-commerce)

  • Inwentaryzuj i ogranicz IoT/Android TV w sieci: jeśli nie jest krytyczne biznesowo, trzymaj takie urządzenia poza siecią produkcyjną (osobny VLAN, brak routingu do zasobów).
  • Polityka DNS:
    • monitoruj/alertuj nietypowe wzorce DoT (TCP/853) oraz nagłe „skoki” w liczbie połączeń do resolverów/endpointów,
    • rozważ egzekwowanie DNS do firmowych resolverów (tam, gdzie to możliwe), zamiast pozwalania na „dowolny DoT na zewnątrz”. (Uwaga: DoT bywa legalny – chodzi o kontrolę i widoczność, nie ślepe blokowanie).
  • Telemetria egress: profiluj urządzenia, które generują nienaturalny ruch wychodzący (zwłaszcza UDP), albo zachowują się jak proxy.
  • Przygotuj runbook pod hiperwolumetryczne DDoS: ćwiczenia z CDN/WAF/DDoS scrubbingiem; Cloudflare raportuje, że skala takich ataków rośnie i może mieć efekt „kolateralny” na operatorów/ISP nawet gdy nie są celem.

Dla użytkowników domowych / małych firm

  • Wymuś aktualizacje (jeśli producent w ogóle je dostarcza) i unikaj urządzeń bez jasnego wsparcia.
  • Nie instaluj „podejrzanych” APK i ogranicz sideloading.
  • Jeśli TV box zachowuje się nietypowo (lagi, przegrzewanie, wysycenie łącza): reset do ustawień fabrycznych + aktualizacja; a w razie braku wsparcia – wymiana urządzenia.

Różnice / porównania z innymi przypadkami

  • Mirai i pochodne zwykle bazują na prostych mechanizmach C2 i masowym skanowaniu/eksploitacji IoT; Kimwolf wyróżnia się naciskiem na proxy oraz „twardszą” warstwę komunikacji (DoT, podpisy poleceń).
  • Aisuru jest w raportach Cloudflare symbolem hiperwolumetrycznego DDoS i botnet-for-hire; powiązania Kimwolf↔Aisuru sugerują, że operatorzy mogą prowadzić ekosystem botnetów, a nie jeden monolit.
  • Odporność na takedowny przez ENS to element „nowej generacji” infrastruktury botnetów – domeny w klasycznym DNS da się gasić szybciej niż nazwy rozwiązywane przez mechanizmy powiązane z blockchainem.

Podsumowanie / kluczowe wnioski

Kimwolf to sygnał, że botnety na Android TV/TV boxach przestały być „tylko” źródłem taniego DDoS. Skala >1,8 mln urządzeń, funkcje proxy/reverse shell, użycie DoT, kryptograficznej walidacji poleceń i przejście na ENS po takedownach pokazują botnet projektowany pod długie życie i odporność.

Jeżeli Twoja organizacja jest zależna od dostępności usług (ISP/telco, e-commerce, gaming, finanse, infrastruktura), traktuj to jako argument za: lepszą kontrolą egress/DNS, segmentacją IoT oraz gotowością na hiperwolumetryczne kampanie DDoS, których skala w telemetrii dostawców ochrony realnie rośnie.


Źródła / bibliografia

  1. SecurityWeek – „Kimwolf Android Botnet Ensnares 1.8 Million Devices” (19 grudnia 2025) (SecurityWeek)
  2. QiAnXin XLab – „Kimwolf Exposed: The Massive Android Botnet with 1.8 Million Infected Devices” (17 grudnia 2025) (blog.xlab.qianxin.com)
  3. Cloudflare – „2025 Q3 DDoS threat report” (3 grudnia 2025) (The Cloudflare Blog)
  4. Cloudflare – „Aisuru botnet: Early October attacks escalate into record-setting DDoS activity” (grudzień 2025) (Cloudflare)