Mạng botnet Kimwolf chiếm quyền kiểm soát hơn 1,8 triệu thiết bị Android trên toàn cầu

của Tập đoàn Qi’anxin -Trung Quốc) vừa phát hiện một mạng botnet Android quy mô lớn có tên Kimwolf, đã lây nhiễm hơn 1,8 triệu thiết bị trên toàn cầu, chủ yếu là smart TV và Android TV box nhóm thiết bị ít được cập nhật phần mềm bảo mật.

10:30, 19/12/2025
Ảnh minh họa. The Hacker News
Ảnh minh họa. The Hacker News

Vụ việc được phát hiện từ ngày 24/10/2025, khi một đối tác tin cậy chuyển mẫu mã độc cho nhóm phân tích của XLab. Điều gây chú ý là tên miền điều khiển (C2) của botnet – 14emeliaterracewestroxburyma02132[.]su từng trở thành tên miền được truy cập nhiều nhất thế giới, thậm chí vượt cả Google trong bảng xếp hạng lưu lượng toàn cầu của Cloudflare trong thời gian ngắn, cho thấy quy mô đặc biệt lớn của mạng botnet này.

Botnet Android thế hệ mới, khả năng tấn công DDoS cực mạnh

Kimwolf được biên dịch bằng Android NDK (bộ công cụ cho phép viết mã độc ở mức hệ thống, khó bị phát hiện hơn ứng dụng Android thông thường), tích hợp hàng loạt chức năng nguy hiểm như tấn công từ chối dịch vụ – DDoS (điều khiển nhiều thiết bị cùng lúc làm quá tải máy chủ mục tiêu), chuyển tiếp proxy (biến thiết bị nhiễm mã độc thành “trạm trung gian” che giấu nguồn tấn công), thực thi reverse shell (mở quyền điều khiển ngược để tin tặc ra lệnh từ xa) và quản lý tập tin từ xa (đọc, ghi, tải hoặc xóa dữ liệu trên thiết bị bị nhiễm).

Đáng chú ý, mã độc sử dụng DNS over TLS - DoT (mã hóa truy vấn tên miền nhằm che giấu liên lạc với máy chủ điều khiển), đồng thời áp dụng chữ ký số đường cong elliptic (cơ chế xác thực mật mã mạnh, đảm bảo chỉ lệnh hợp lệ từ tin tặc mới được chấp nhận) để xác thực lệnh từ máy chủ C2 (máy chủ chỉ huy và điều khiển botnet), qua đó ngăn chặn việc chiếm quyền điều khiển trái phép từ bên thứ ba.

Theo XLab, Kimwolf thực chất là phiên bản nâng cấp của một botnet cũ có tên Aisuru, với nhiều đoạn mã, hạ tầng và thậm chí chứng chỉ ký số giống nhau. Việc “lột xác” từ Aisuru sang Kimwolf cho thấy tin tặc đang chủ động nâng cao khả năng ẩn mình và chống lại các nỗ lực triệt phá.

Ẩn nấp tinh vi, tận dụng cả blockchain để tránh truy tìm, triệt phá

Các mẫu Kimwolf phổ biến hiện nay thuộc phiên bản v4 và v5, sử dụng kỹ thuật mã hóa Stack-XOR đơn giản để che giấu dữ liệu nhạy cảm như tên miền C2 và địa chỉ máy chủ phân giải DNS. Khi hoạt động, mã độc ngụy trang tiến trình dưới những tên mang dáng dấp hệ thống như netd_services hoặc tv_helper nhằm tránh bị người dùng và phần mềm bảo mật phát hiện.

Quy trình điều khiển của Kimwolf bao gồm truy vấn hệ thống phân giải tên miền DNS công cộng qua cổng 853 (DoT), giải mã bằng thuật toán XOR để lấy địa chỉ C2 thực, sau đó thiết lập kết nối mã hóa để ra lệnh tấn công.

Sau khi nhiều máy chủ C2 bị đánh sập, các đối tượng đứng sau Kimwolf tiếp tục áp dụng công nghệ EtherHiding, nhúng dữ liệu điều khiển vào các tên miền Ethereum Name Service (ENS) như pawsatyou[.]eth. Cách làm này cho phép cập nhật C2 thông qua mạng blockchain phi tập trung, khiến việc triệt phá hoàn toàn botnet gần như bất khả thi.

Hiện diện ở 222 quốc gia, có thể tạo lưu lượng tấn công tới 30 Tbps

Trong giai đoạn 3–5/12, XLab ghi nhận 2,7 triệu địa chỉ IP duy nhất liên lạc với các máy chủ C2 bị thu giữ. Sau khi loại trừ IP trùng lặp do mạng gia đình dùng IP động, số thiết bị bị lây nhiễm ước tính ít nhất 1,8 triệu.

Tại thời điểm cao nhất ngày 4/12, Kimwolf có gần 1,83 triệu bot đang hoạt động, phân bố tại 222 quốc gia, trong đó số ca nhiễm nhiều nhất ghi nhận ở Brazil, Ấn Độ và Mỹ.

Các chuyên gia ước tính mạng botnet này có khả năng tạo ra lưu lượng DDoS lên tới 30 Tbps, tương đương những cuộc tấn công Internet lớn nhất từng được ghi nhận. Ngoài ra, mã độc còn phát đi hàng tỷ lệnh tấn công chỉ trong vài ngày, có thể nhằm phô trương sức mạnh hoặc thử nghiệm năng lực vận hành.

Smart TV, công cụ tấn công mới của tội phạm mạng toàn cầu

Theo giới an ninh mạng, smart TV và Android TV box đang trở thành “công cụ” của các cuộc tấn công mạng toàn cầu, do thường không được cập nhật firmware, sử dụng mật khẩu mặc định và thiếu các cơ chế bảo vệ cần thiết. Kimwolf được xem là minh chứng rõ ràng cho xu hướng tin tặc chuyển hướng sang khai thác các thiết bị IoT và giải trí gia đình để xây dựng botnet quy mô chưa từng có.

An Lâm (Theo Cyber Press

Bình luận

Tin bài khác

Bộ Nội vụ Pháp bị tấn công mạng quy mô lớn, lộ dữ liệu an ninh nhạy cảm
10:31, 19/12/2025

Bộ Nội vụ Pháp bị tấn công mạng quy mô lớn, lộ dữ liệu an ninh nhạy cảm

Bộ trưởng Nội vụ Pháp Laurent Nuñez xác nhận, Bộ Nội vụ, có trụ sở tại quảng trường Place Beauvau, Paris đã trở thành mục tiêu của một cuộc tấn công mạng kéo dài nhiều ngày, khiến một số tài khoản email công vụ bị xâm nhập và tin tặc có thể truy cập vào các hồ sơ cảnh sát quan trọng.

Xem thêm