奇安信发现名为Kimwolf的僵尸网络感染180万台安卓机顶盒 发起超过17亿条DDoS攻击命令

奇安信发现名为Kimwolf的僵尸网络感染180万台安卓机顶盒 发起超过17亿条DDoS攻击命令

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

奇安信发现名为Kimwolf的僵尸网络感染了180万台安卓智能电视和机顶盒,三天内发出17亿条DDoS攻击指令,主要在巴西和印度传播。该网络具备多种攻击功能,用户应检查设备安全设置并及时更新固件。

🎯

关键要点

  • 奇安信发现名为Kimwolf的僵尸网络感染了180万台安卓智能电视和机顶盒。
  • 该僵尸网络在三天内发出超过17亿条DDoS攻击指令,主要在巴西和印度传播。
  • Kimwolf具备多种攻击功能,包括代理转发、反向Shell和文件管理。
  • 该僵尸网络的命令与控制域名在Cloudflare域名解析排行榜中超过谷歌搜索。
  • 感染设备包括TV BOX、SuperBOX、HiDPTAndroid等,主要集中在家庭环境。
  • 奇安信尚不清楚恶意软件的传播方式,但感染案例遍布全球。
  • Kimwolf与AISURU僵尸网络有关联,攻击者复用AISURU的代码。
  • 用户应检查设备安全设置,修改默认密码,并及时更新固件。

延伸问答

Kimwolf僵尸网络感染了多少台设备?

Kimwolf僵尸网络感染了180万台安卓智能电视和机顶盒。

Kimwolf僵尸网络主要在哪些国家传播?

Kimwolf僵尸网络主要在巴西和印度传播。

Kimwolf僵尸网络具备哪些攻击功能?

Kimwolf具备DDoS攻击、代理转发、反向Shell和文件管理等多种攻击功能。

用户如何保护自己的安卓设备免受Kimwolf感染?

用户应检查设备安全设置,修改默认密码,并及时更新固件。

Kimwolf与AISURU僵尸网络有什么关系?

Kimwolf与AISURU僵尸网络有关联,攻击者复用AISURU的代码。

Kimwolf僵尸网络的命令与控制域名有什么特别之处?

Kimwolf的命令与控制域名在Cloudflare域名解析排行榜中超过谷歌搜索,成为榜首。

➡️

继续阅读