Kimwolf 殭屍網絡的威脅概覽
2026 年 1 月 2 日
這篇文章揭示了一個緊迫的網絡安全警告。Kimwolf 殭屍網絡的漏洞已經被利用數月,現在是時候提高對這一威脅的認識了。簡而言之,您對路由器背後內部網絡安全的認知可能已經過時。
目前,安全公司 Synthient 發現全球超過 200 萬台 Kimwolf 感染設備,主要集中在越南、巴西、印度、沙烏地阿拉伯、俄羅斯和美國。Synthient 發現,三分之二的 Kimwolf 感染來自於缺乏安全性和身份驗證的 Android TV 盒子。
Kimwolf 殭屍網絡的快速擴散
過去幾個月,Kimwolf 殭屍網絡以驚人的速度增長,專家表示全球超過 200 萬台設備被感染。Kimwolf 惡意軟體強迫受感染的系統傳遞惡意流量,例如廣告欺詐、帳戶劫持嘗試和大量內容抓取,並參與破壞性的分散式阻斷服務攻擊(DDoS),使網站癱瘓數日。
住宅代理網絡的隱藏威脅
Kimwolf 不僅以其龐大的規模著稱,還因其狡猾的傳播方式而引人注目。它通過有效地回溯各種“住宅代理”網絡並進入代理端點的本地網絡,進一步感染隱藏在用戶防火牆和網絡路由器保護後的設備。
住宅代理網絡被用來讓客戶匿名化和本地化其網絡流量,最大的這些服務允許客戶將流量路由到幾乎任何國家或城市的設備。
被感染的設備
將用戶的網絡連接轉變為代理節點的惡意軟體通常與不安全的移動應用和遊戲一起捆綁。這些住宅代理程序也常常安裝在第三方商家在亞馬遜、BestBuy、Newegg 和 Walmart 等熱門電子商務網站上銷售的非官方 Android TV 盒子上。
這些 TV 盒子的價格範圍從 40 美元到 400 美元不等,以眾多無名品牌和型號銷售,經常被宣傳為免費流式傳輸某些類型訂閱視頻內容的方式。然而,這筆交易存在隱藏的成本:這些 TV 盒子構成了目前估計感染 Kimwolf 的 200 萬系統中的相當大一部分。
其他易受感染的設備
Kimwolf 也擅長感染一系列互聯網連接的數位相框,這些相框在主要電子商務網站上也隨處可見。2025 年 11 月,Quokka 的研究人員發佈了一份報告,詳細說明了基於 Android 的數位相框中使用 Uhale 應用程式的嚴重安全問題,包括亞馬遜截至 2025 年 3 月的暢銷數位相框。
這些相框和非官方 Android TV 盒子存在兩個主要安全問題。首先,其中相當一部分附帶預裝的惡意軟體,或者要求用戶下載非官方 Android 應用商店和惡意軟體才能使用該設備的預期功能。最常見的這些不受歡迎的程序是小型程序,將設備變成轉售給他人的住宅代理節點。
其次,這些相框和未經授權的 Android TV 盒子的另一個重大安全噩夢是,它們依賴於少數幾個互聯網連接微型電路板,這些電路板內部幾乎沒有安全或身份驗證要求。換句話說,如果您與這些設備之一或多個在同一網絡上,您可能可以通過在網絡上發出一個命令來同時危害它們。
保護措施
為了保護您的網絡免受 Kimwolf 和其他類似威脅的侵害,務必定期更新設備固件和軟體,並使用強化的網絡安全措施,例如防火牆和入侵檢測系統。如果您正在尋找可靠的主機和網絡安全服務,北斗數位提供全面的解決方案,請參閱 北斗數位的抗攻擊主機服務 以獲得更多資訊。