Who Benefited from the Aisuru and Kimwolf Botnets?
Mis à jour :
Réseau Kimwolf : Qui Profite de la Propagation des Botnets Aisuru et Kimwolf ?
Une nouvelle menace, le botnet Kimwolf, a infecté plus de deux millions d’appareils, principalement des boîtiers de streaming Android TV non officiels. Ces appareils sont contraints de participer à des attaques par déni de service distribué (DDoS) et de relayer du trafic Internet malveillant pour des services de “proxy résidentiels”. Les recherches indiquent que les mêmes acteurs cybercriminels sont responsables des botnets Kimwolf et Aisuru, une version antérieure.
Points Clés :
- Ciblage d’appareils : Kimwolf exploite des vulnérabilités sur des milliers de modèles de boîtiers de streaming Android TV non officiels, souvent dotés de logiciels de proxy préinstallés.
- Activités malveillantes : Le trafic relayé est lié à la fraude publicitaire, aux tentatives de prise de contrôle de comptes et au vol massif de contenu.
- Infrastructure : L’infrastructure de ces botnets semble liée à des services de proxy résidentiels et à des fournisseurs d’hébergement.
- Opérateurs identifiés : Des indices suggèrent l’implication de Cassidy Hales et “Linus” de Resi Rack LLC, ainsi que de “Dort” et “Snow”, considérés comme les maîtres d’œuvre de Kimwolf et Aisuru. D’autres entités comme ByteConnect, PlainProxies, 3XK Tech GmbH et Maskify sont également impliquées dans la monétisation des proxies issus de ces botnets.
- Réaction des attaquants : Après la publication d’informations sur Kimwolf, les opérateurs ont tenté de dissimuler leurs traces en effaçant des serveurs Discord et ont même mené des attaques DDoS contre le site web de Synthient. Ils utilisent également le système ENS (Ethereum Name Service) pour maintenir la persistance de leurs serveurs de commande.
Vulnérabilités :
Bien que l’article ne détaille pas de CVE spécifiques, la vulnérabilité principale réside dans le manque de sécurité des boîtiers de streaming Android TV non officiels. Ces appareils sont généralement faciles à contrôler via le réseau, beaucoup ayant des logiciels malveillants de proxy préinstallés et aucune protection de sécurité.
Recommandations :
- Identifier et déconnecter les appareils vulnérables : Si vous possédez un boîtier de streaming Android TV correspondant aux modèles listés comme ciblés, déconnectez-le immédiatement de votre réseau.
- Sensibilisation : Informez vos proches possédant ce type d’appareils des risques potentiels et encouragez-les à les retirer de leur réseau.
- Prudence avec les services de proxy : Les services de proxy résidentiels, en particulier ceux qui proposent des tarifs anormalement bas, peuvent être liés à des activités malveillantes et ne sont pas toujours éthiquement sourcés.
