研究

Kimwolf僵尸网络感染200万+设备,渗透企业与政府网络

1分钟阅读来源: Krebs on Security
Diagram of Kimwolf botnet infection flow through residential proxies and corporate networks

全球超200万设备遭Kimwolf僵尸网络入侵,利用住宅代理渗透企业及政府网络。专家揭秘其技术原理、风险及防范措施,助力组织应对IoT安全威胁。

Kimwolf僵尸网络利用住宅代理渗透企业网络

一款新发现的物联网(IoT)僵尸网络——Kimwolf,已在全球范围内感染超过200万台设备,将受害系统用于分布式拒绝服务(DDoS)攻击并转发恶意流量。研究显示,该僵尸网络在企业及政府网络中普遍存在,通过本地网络扫描进一步传播,威胁日益严峻。

Kimwolf于2025年底出现,通过劫持住宅代理服务(尤其是拥有数百万代理端点的中国提供商IPIDEA)迅速扩张。攻击者利用这些代理将恶意指令转发至本地网络设备,系统性扫描并感染存在漏洞的IoT设备。

技术解析:Kimwolf的运作机制

  1. 初始感染途径

    • Kimwolf主要针对非官方Android TV流媒体盒子,这些设备通常预装住宅代理软件,且缺乏安全控制。
    • 此类设备基于Android开源项目(AOSP)而非Android TV OS,常用于传播盗版内容,并预装代理恶意软件
    • 一旦被感染,Kimwolf会强制设备转发恶意流量,包括广告欺诈、账户劫持及内容抓取
  2. 通过本地网络扫描实现横向移动

    • 该僵尸网络利用住宅代理端点(如IPIDEA)在内部网络中探测其他存在漏洞的设备。
    • Infoblox报告称,自2025年10月以来,近25%的企业客户曾查询与Kimwolf相关的域名,表明存在扫描尝试——尽管并非所有扫描均导致成功入侵。
    • 代理追踪初创公司Synthient发现,3.3万个大学IP8000个政府网络IP(包括美国及其他国家机构)受到影响。
  3. 代理服务作为攻击媒介

    • 住宅代理原本用于匿名化网络流量,但常与恶意应用或游戏捆绑,将受感染设备变为无意识的流量中继。
    • 另一家代理追踪公司Spur发现Kimwolf相关代理出现在:
      • 298个政府网络(包括美国国防部系统)
      • 318家公用事业公司
      • 166家医疗机构
      • 141家金融机构
    • 攻击者可从单一受感染设备入手,探测同一网络中的其他系统,从而在企业环境中站稳脚跟。

影响与风险

  • DDoS及恶意流量放大:Kimwolf的规模可发起大规模DDoS攻击,破坏服务与基础设施。
  • 企业及政府网络渗透:僵尸网络在企业网络中的存在引发对数据泄露、间谍活动及进一步横向移动的担忧。
  • 供应链漏洞:预装代理恶意软件的不安全Android TV盒子凸显消费级IoT设备进入企业环境的风险。
  • 代理滥用助长网络犯罪:住宅代理仍是威胁行为者的高价值工具,可用于匿名攻击与欺诈。

缓解措施与建议

安全团队应采取以下措施检测并缓解Kimwolf感染:

  1. 网络监控与DNS过滤

    • 屏蔽已知的Kimwolf相关域名住宅代理IP(如IPIDEA端点)。
    • 监控IoT设备(尤其是Android TV盒子)的异常出站流量
  2. 设备加固

    • 禁用或移除企业网络中的非官方Android TV盒子。
    • 确保所有IoT设备打补丁、隔离并经过身份验证后方可接入网络。
  3. 代理服务审计

    • 扫描员工设备(笔记本电脑、手机)上是否存在未经授权的代理软件,这些设备可能通过恶意应用被感染。
    • 在防火墙层面限制住宅代理流量
  4. 威胁情报共享

    • 利用Infoblox、Synthient及Spur报告识别并屏蔽Kimwolf相关基础设施。
  5. 事件响应规划

    • 一旦检测到Kimwolf感染,假设已发生横向移动,并立即隔离受影响网段

结论

Kimwolf代表了IoT僵尸网络的重大演进,通过住宅代理实现企业及政府网络的隐蔽渗透。其扫描并感染本地设备的能力使其成为持久威胁,尤其在未受保护的IoT部署环境中。组织必须加强监控、网络分段及代理控制,以缓解来自Kimwolf及类似僵尸网络的风险。

延伸阅读

分享

TwitterLinkedIn