A botnet Kimwolf, identificada pela QiAnXin XLab, já infectou cerca de 1,8 milhão de dispositivos, incluindo TVs Android e set-top boxes. Entre 19 e 22 de novembro de 2025, a botnet emitiu 1,7 bilhão de comandos de ataque DDoS, destacando-se no ranking da Cloudflare. Os principais alvos são dispositivos de TV em redes residenciais, com infecções concentradas em países como Brasil, Índia e EUA. A botnet utiliza técnicas avançadas, como o uso de ENS (Ethereum Name Service) para dificultar sua desativação. A pesquisa sugere que Kimwolf pode estar associada à botnet AISURU, conhecida por ataques DDoS recordes. A malware é projetada para operar de forma discreta, garantindo que apenas uma instância do processo seja executada e utilizando criptografia TLS para comunicação. Com 13 métodos de ataque DDoS suportados, a botnet visa maximizar o uso da largura de banda dos dispositivos comprometidos, indicando um foco em monetização através de serviços de proxy. Este incidente destaca a crescente ameaça que botnets de grande escala representam para dispositivos IoT, especialmente em um cenário onde a segurança cibernética é cada vez mais crítica.
Fonte: https://thehackernews.com/2025/12/kimwolf-botnet-hijacks-18-million.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
17/12/2025 • Risco: ALTO
MALWARE
Nova botnet Kimwolf compromete 1,8 milhão de dispositivos IoT
RESUMO EXECUTIVO
A botnet Kimwolf representa uma ameaça significativa, com um número alarmante de dispositivos comprometidos e um potencial impacto financeiro e regulatório. A utilização de técnicas avançadas para ocultação e a associação com a botnet AISURU indicam uma evolução nas táticas de ataque, exigindo atenção imediata das equipes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido à exploração de largura de banda e interrupções de serviço.
Operacional
Uso da largura de banda dos dispositivos para serviços de proxy e ataques DDoS.
Setores vulneráveis
['Setores de tecnologia, entretenimento e telecomunicações']
📊 INDICADORES CHAVE
1.8 milhões de dispositivos infectados
Indicador
1.7 bilhões de comandos DDoS emitidos em três dias
Contexto BR
96% dos comandos relacionados a serviços de proxy
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de dispositivos IoT não seguros na rede.
2
Implementar regras de firewall para bloquear tráfego suspeito e monitorar atividades de rede.
3
Monitorar continuamente a largura de banda e o tráfego de rede para identificar comportamentos anômalos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente complexidade e escala das botnets, que podem comprometer a segurança de redes corporativas e a conformidade regulatória.
⚖️ COMPLIANCE
Implicações na LGPD, especialmente em relação à segurança de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).