1652
ediciones
(descripción de botnet Kimwolf) |
Sin resumen de edición |
||
| Línea 186: | Línea 186: | ||
== '''Origen y motivación''' == | == '''Origen y motivación''' == | ||
El botnet Kimwolf tiene su origen en la evolución de infraestructuras maliciosas previas, específicamente como una sofisticada variante Android del botnet Aisuru, operada por un grupo de cibercriminales distintos que perfeccionaron técnicas observadas en servicios de proxy residencial como el desaparecido 911S5 Proxy y su aparente sucesor, IPIDEA. Su motivación principal es económica y multifacética, buscando monetizar la infraestructura comprometida a través de varios flujos de ingresos paralelos: la venta de acceso a una red de proxy residencial masiva y anónima a clientes que van desde actores de amenazas persistentes hasta empresas de marketing; la ejecución de fraudes publicitarios a gran escala (ad fraud) generando ingresos por clics e instalaciones falsas; el alquiler de su capacidad para lanzar ataques DDoS como servicio; y el scraping de contenidos valiosos. Además, la inclusión de "huevos de pascua" (easter eggs) que hacen referencia a investigadores de seguridad sugiere una motivación secundaria de notoriedad y desafío dentro de la comunidad underground, buscando reconocimiento por la creación de una botnet resiliente y de alto impacto. | El botnet Kimwolf tiene su origen en la evolución de infraestructuras maliciosas previas, específicamente como una sofisticada variante Android del botnet Aisuru, operada por un grupo de cibercriminales distintos que perfeccionaron técnicas observadas en servicios de proxy residencial como el desaparecido 911S5 Proxy y su aparente sucesor, IPIDEA. Su motivación principal es económica y multifacética, buscando monetizar la infraestructura comprometida a través de varios flujos de ingresos paralelos: la venta de acceso a una red de proxy residencial masiva y anónima a clientes que van desde actores de amenazas persistentes hasta empresas de marketing; la ejecución de fraudes publicitarios a gran escala (ad fraud) generando ingresos por clics e instalaciones falsas; el alquiler de su capacidad para lanzar ataques DDoS como servicio; y el scraping de contenidos valiosos. Además, la inclusión de "huevos de pascua" (easter eggs) que hacen referencia a investigadores de seguridad sugiere una motivación secundaria de notoriedad y desafío dentro de la comunidad underground, buscando reconocimiento por la creación de una botnet resiliente y de alto impacto. | ||
* [[Mitigaciones Botnets|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]] | |||
[[Categoría:Familias de malware|Familias de malware]] | |||
ediciones