La botnet conocida como Kimwolf ha logrado reclutar un ejército masivo de al menos 1.8 millones de dispositivos infectados, incluyendo televisores con Android, decodificadores y tabletas. Según investigaciones recientes de QiAnXin XLab, esta red está vinculada a la peligrosa botnet AISURU, responsable de algunos de los ataques de denegación de servicio (DDoS) más potentes registrados hasta la fecha.
Kimwolf destaca por su sofisticación técnica. Utiliza el Native Development Kit (NDK) de Android e integra funciones que van más allá de los ataques DDoS, como el reenvío de proxy, acceso remoto (reverse shell) y gestión de archivos. Durante un periodo de solo tres días en noviembre de 2025, la red emitió 1.7 mil millones de comandos de ataque, logrando que sus dominios de control superaran brevemente en tráfico a servicios gigantes como Google.
Los dispositivos afectados incluyen marcas comunes de TV BOX y SmartTVs, con una alta concentración de infecciones en países como Argentina, Brasil, Estados Unidos e India. Una de las tácticas más innovadoras de los atacantes es el uso de ‘EtherHiding’, una técnica que emplea dominios en la cadena de bloques (Ethereum) para ocultar las direcciones IP de sus servidores, haciendo que la infraestructura sea extremadamente difícil de desmantelar.
Además del daño directo por los ataques DDoS, los ciberdelincuentes están monetizando estos dispositivos comprometidos al convertirlos en servidores proxy, vendiendo el ancho de banda de los hogares infectados a terceros. Este cambio de enfoque hacia dispositivos inteligentes del hogar marca una tendencia peligrosa en la ciberseguridad moderna.
En INGENIERÍA TELEMÁTICA SAS, entendemos que la protección de su infraestructura y la visibilidad de los dispositivos conectados son fundamentales para prevenir estas amenazas. Si desea fortalecer la seguridad de su red, implementar soluciones de detección EDR/XDR o contar con el respaldo de nuestro SOC especializado para mitigar ataques DDoS, le invitamos a contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente nuestro.
Fuente original: Ver aquí