4506
Mạng botnet Kimwolf chiếm quyền kiểm soát hơn 1,8 triệu thiết bị Android trên toàn cầu
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Mạng botnet Kimwolf chiếm quyền kiểm soát hơn 1,8 triệu thiết bị Android trên toàn cầu

của Tập đoàn Qi’anxin -Trung Quốc) vừa phát hiện một mạng botnet Android quy mô lớn có tên Kimwolf, đã lây nhiễm hơn 1,8 triệu thiết bị trên toàn cầu, chủ yếu là smart TV và Android TV box nhóm thiết bị ít được cập nhật phần mềm bảo mật.

Ảnh minh họa. The Hacker News
Ảnh minh họa. The Hacker News

Vụ việc được phát hiện từ ngày 24/10/2025, khi một đối tác tin cậy chuyển mẫu mã độc cho nhóm phân tích của XLab. Điều gây chú ý là tên miền điều khiển (C2) của botnet – 14emeliaterracewestroxburyma02132[.]su từng trở thành tên miền được truy cập nhiều nhất thế giới, thậm chí vượt cả Google trong bảng xếp hạng lưu lượng toàn cầu của Cloudflare trong thời gian ngắn, cho thấy quy mô đặc biệt lớn của mạng botnet này.

Botnet Android thế hệ mới, khả năng tấn công DDoS cực mạnh

Kimwolf được biên dịch bằng Android NDK (bộ công cụ cho phép viết mã độc ở mức hệ thống, khó bị phát hiện hơn ứng dụng Android thông thường), tích hợp hàng loạt chức năng nguy hiểm như tấn công từ chối dịch vụ – DDoS (điều khiển nhiều thiết bị cùng lúc làm quá tải máy chủ mục tiêu), chuyển tiếp proxy (biến thiết bị nhiễm mã độc thành “trạm trung gian” che giấu nguồn tấn công), thực thi reverse shell (mở quyền điều khiển ngược để tin tặc ra lệnh từ xa) và quản lý tập tin từ xa (đọc, ghi, tải hoặc xóa dữ liệu trên thiết bị bị nhiễm).

Đáng chú ý, mã độc sử dụng DNS over TLS - DoT (mã hóa truy vấn tên miền nhằm che giấu liên lạc với máy chủ điều khiển), đồng thời áp dụng chữ ký số đường cong elliptic (cơ chế xác thực mật mã mạnh, đảm bảo chỉ lệnh hợp lệ từ tin tặc mới được chấp nhận) để xác thực lệnh từ máy chủ C2 (máy chủ chỉ huy và điều khiển botnet), qua đó ngăn chặn việc chiếm quyền điều khiển trái phép từ bên thứ ba.

Theo XLab, Kimwolf thực chất là phiên bản nâng cấp của một botnet cũ có tên Aisuru, với nhiều đoạn mã, hạ tầng và thậm chí chứng chỉ ký số giống nhau. Việc “lột xác” từ Aisuru sang Kimwolf cho thấy tin tặc đang chủ động nâng cao khả năng ẩn mình và chống lại các nỗ lực triệt phá.

Ẩn nấp tinh vi, tận dụng cả blockchain để tránh truy tìm, triệt phá

Các mẫu Kimwolf phổ biến hiện nay thuộc phiên bản v4 và v5, sử dụng kỹ thuật mã hóa Stack-XOR đơn giản để che giấu dữ liệu nhạy cảm như tên miền C2 và địa chỉ máy chủ phân giải DNS. Khi hoạt động, mã độc ngụy trang tiến trình dưới những tên mang dáng dấp hệ thống như netd_services hoặc tv_helper nhằm tránh bị người dùng và phần mềm bảo mật phát hiện.

Quy trình điều khiển của Kimwolf bao gồm truy vấn hệ thống phân giải tên miền DNS công cộng qua cổng 853 (DoT), giải mã bằng thuật toán XOR để lấy địa chỉ C2 thực, sau đó thiết lập kết nối mã hóa để ra lệnh tấn công.

Sau khi nhiều máy chủ C2 bị đánh sập, các đối tượng đứng sau Kimwolf tiếp tục áp dụng công nghệ EtherHiding, nhúng dữ liệu điều khiển vào các tên miền Ethereum Name Service (ENS) như pawsatyou[.]eth. Cách làm này cho phép cập nhật C2 thông qua mạng blockchain phi tập trung, khiến việc triệt phá hoàn toàn botnet gần như bất khả thi.

Hiện diện ở 222 quốc gia, có thể tạo lưu lượng tấn công tới 30 Tbps

Trong giai đoạn 3–5/12, XLab ghi nhận 2,7 triệu địa chỉ IP duy nhất liên lạc với các máy chủ C2 bị thu giữ. Sau khi loại trừ IP trùng lặp do mạng gia đình dùng IP động, số thiết bị bị lây nhiễm ước tính ít nhất 1,8 triệu.

Tại thời điểm cao nhất ngày 4/12, Kimwolf có gần 1,83 triệu bot đang hoạt động, phân bố tại 222 quốc gia, trong đó số ca nhiễm nhiều nhất ghi nhận ở Brazil, Ấn Độ và Mỹ.

Các chuyên gia ước tính mạng botnet này có khả năng tạo ra lưu lượng DDoS lên tới 30 Tbps, tương đương những cuộc tấn công Internet lớn nhất từng được ghi nhận. Ngoài ra, mã độc còn phát đi hàng tỷ lệnh tấn công chỉ trong vài ngày, có thể nhằm phô trương sức mạnh hoặc thử nghiệm năng lực vận hành.

Smart TV, công cụ tấn công mới của tội phạm mạng toàn cầu

Theo giới an ninh mạng, smart TV và Android TV box đang trở thành “công cụ” của các cuộc tấn công mạng toàn cầu, do thường không được cập nhật firmware, sử dụng mật khẩu mặc định và thiếu các cơ chế bảo vệ cần thiết. Kimwolf được xem là minh chứng rõ ràng cho xu hướng tin tặc chuyển hướng sang khai thác các thiết bị IoT và giải trí gia đình để xây dựng botnet quy mô chưa từng có.

An Lâm(Theo Cyber Press

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.