Android-ботнет Kimwolf заразил миллионы устройств через прокси
Ботнет используется для продажи установок мобильных приложений, сдачи в аренду резидентского прокси-трафика, а также проведения DDoS-атак по заказу.Газета.Ru
Зараженные устройства используются как транзитные узлы для вредоносного трафика и позволяют проводить атаки в промышленных масштабах.Газета.Ru
Основным вектором проникновения остается Android Debug Bridge (ADB), оставленный открытым без аутентификации: более 67% зараженных устройств имели незащищенный ADB-доступ.Газета.Ru
В зоне риска — неофициальные ТВ-приставки и смарт-телевизоры, которые нередко поставляются уже с сомнительными SDK.Anti-Malware.ru