Ключевая особенность сети — использование резидентских прокси, позволяющее маскировать вредоносную активность под легитимный пользовательский трафик и затруднять обнаружение, сообщает Anti-Malware. Ботнет используется для продажи установок мобильных приложений, сдачи в аренду резидентского прокси-трафика, а также проведения DDoS-атак по заказу. Масштабы инфраструктуры указывают на устойчивый коммерческий спрос на подобные услуги. Впервые Kimwolf был публично описан в конце 2025 года специалистами QiAnXin XLab, которые указали на его связь с ботнетом AISURU. Текущие данные подтверждают, что Kimwolf представляет собой Android-версию этой сети и, вероятно, был задействован в серии рекордных DDoS-атак, зафиксированных в конце прошлого года. Зараженные устройства используются как транзитные узлы для вредоносного трафика и позволяют проводить атаки в промышленных масштабах. Наибольшее число заражений зафиксировано во Вьетнаме, Бразилии, Индии и Саудовской Аравии. По данным Synthient, ботнет