Kimwolf Botnet ระบาดหนัก! Android TV และกล่องสตรีมมิงกว่า 2 ล้านเครื่องถูกยึดตั้งแต่ยังไม่แกะกล่อง

งานวิจัยล่าสุดจากบริษัท Synthient เปิดเผยการระบาดครั้งใหญ่ของ Kimwolf Botnet ซึ่งเป็นสายพันธุ์ Android ของเครือข่าย Aisuru DDoS Botnet โดยพบว่า อุปกรณ์กว่า 2 ล้านเครื่องทั่วโลกถูกติดมัลแวร์ตั้งแต่เดือนสิงหาคมที่ผ่านมา และที่น่าตกใจคือ หลายเครื่องถูกฝังโค้ดอันตรายมาตั้งแต่โรงงาน ก่อนถึงมือผู้ใช้ด้วยซ้ำ ทำให้ผู้ใช้เพียงแค่เสียบปลั๊กและเชื่อมต่ออินเทอร์เน็ต ก็ถูกยึดเครื่องภายในไม่กี่นาที

การโจมตีนี้มุ่งเป้าไปที่ Android TV Box ราคาถูกและ Smart TV รุ่นที่ไม่มีแบรนด์ โดยเฉพาะในประเทศเวียดนาม บราซิล อินเดีย และซาอุดีอาระเบีย ซึ่งมีอุปกรณ์ที่ไม่ปลอดภัยสูงถึง 67% มัลแวร์ Kimwolf ถูกใช้เพื่อสร้างกองทัพอุปกรณ์ “ซอมบี้” สำหรับยิง DDoS ที่มีพลังสูงถึง 29.7 Tbps ตามข้อมูลจาก Cloudflare ซึ่งถือเป็นระดับที่สามารถล่มเว็บไซต์ขนาดใหญ่ได้ทันที

นอกจากนี้ Kimwolf ยังใช้โมดูลลับชื่อ Byteconnect SDK เพื่อแอบติดตั้งแอปในเครื่องของเหยื่อโดยไม่รู้ตัว และสร้างรายได้ให้ผู้โจมตีผ่านค่าคอมมิชชันจากการติดตั้งแอป รวมถึงการให้บริการ DDoS-for-hire ที่เปิดให้ใครก็ได้เช่า “กองทัพ 2 ล้านเครื่อง” เพื่อโจมตีเว็บไซต์เป้าหมาย

แม้ผู้ให้บริการ IPIDEA จะออกแพตช์แก้ไขเมื่อวันที่ 28 ธันวาคม 2025 แต่ยังมีอุปกรณ์จำนวนมากที่ยังคงติดเชื้ออยู่ หากคุณใช้กล่อง Android TV ราคาถูกหรือไม่มีแบรนด์ และพบว่าเครื่องช้าผิดปกติหรือทำงานแปลก ๆ ผู้เชี่ยวชาญแนะนำให้ หยุดใช้งานทันที หรือทำลายทิ้ง พร้อมตรวจสอบเครือข่ายของคุณผ่านเว็บไซต์ของ Synthient

สรุปประเด็นสำคัญ
ข้อมูลสำคัญเกี่ยวกับ Kimwolf Botnet
ติดอุปกรณ์กว่า 2 ล้านเครื่องทั่วโลก
เป็นสายพันธุ์ Android ของ Aisuru DDoS Botnet
พลังโจมตีสูงสุดถึง 29.7 Tbps จากข้อมูล Cloudflare

ความเสี่ยงที่เกิดขึ้น
อุปกรณ์ถูกติดมัลแวร์ตั้งแต่ยังไม่แกะกล่อง
ผู้โจมตีสามารถเข้าถึงเครือข่ายบ้านได้ภายในไม่กี่นาที

วิธีการทำงานของผู้โจมตี
ใช้ Byteconnect SDK แอบติดตั้งแอปเพื่อทำเงิน
เปิดบริการ DDoS-for-hire ให้เช่ากองทัพอุปกรณ์
ใช้กล่อง Android TV ราคาถูกเป็นเป้าหมายหลัก

ผลกระทบต่อผู้ใช้
อุปกรณ์ทำงานช้า แปลก หรือร้อนผิดปกติ
เครือข่ายบ้านอาจถูกใช้เป็นฐานโจมตีเว็บไซต์อื่น

ประเทศที่ได้รับผลกระทบมากที่สุด
เวียดนาม
บราซิล
อินเดีย
ซาอุดีอาระเบีย

ความเสี่ยงด้านความปลอดภัย
อุปกรณ์กว่า 67% ไม่มีการป้องกันใด ๆ
ผู้ใช้ไม่รู้ว่าอุปกรณ์ถูกติดมัลแวร์ตั้งแต่โรงงาน

คำแนะนำสำหรับผู้ใช้
หลีกเลี่ยงกล่อง Android TV “โนเนม” ราคาถูก
ตรวจสอบเครือข่ายผ่าน synthient.com/check
ใช้อุปกรณ์จากผู้ผลิตที่เชื่อถือได้เท่านั้น

หากพบอาการผิดปกติ
หยุดใช้งานทันที
อาจต้อง “ทำลายอุปกรณ์” หากมัลแวร์ฝังลึกในเฟิร์มแวร์

https://hackread.com/android-tv-streaming-devices-infected-kimwolf-botnet/
📺🐺 Kimwolf Botnet ระบาดหนัก! Android TV และกล่องสตรีมมิงกว่า 2 ล้านเครื่องถูกยึดตั้งแต่ยังไม่แกะกล่อง งานวิจัยล่าสุดจากบริษัท Synthient เปิดเผยการระบาดครั้งใหญ่ของ Kimwolf Botnet ซึ่งเป็นสายพันธุ์ Android ของเครือข่าย Aisuru DDoS Botnet โดยพบว่า อุปกรณ์กว่า 2 ล้านเครื่องทั่วโลกถูกติดมัลแวร์ตั้งแต่เดือนสิงหาคมที่ผ่านมา และที่น่าตกใจคือ หลายเครื่องถูกฝังโค้ดอันตรายมาตั้งแต่โรงงาน ก่อนถึงมือผู้ใช้ด้วยซ้ำ ทำให้ผู้ใช้เพียงแค่เสียบปลั๊กและเชื่อมต่ออินเทอร์เน็ต ก็ถูกยึดเครื่องภายในไม่กี่นาที การโจมตีนี้มุ่งเป้าไปที่ Android TV Box ราคาถูกและ Smart TV รุ่นที่ไม่มีแบรนด์ โดยเฉพาะในประเทศเวียดนาม บราซิล อินเดีย และซาอุดีอาระเบีย ซึ่งมีอุปกรณ์ที่ไม่ปลอดภัยสูงถึง 67% มัลแวร์ Kimwolf ถูกใช้เพื่อสร้างกองทัพอุปกรณ์ “ซอมบี้” สำหรับยิง DDoS ที่มีพลังสูงถึง 29.7 Tbps ตามข้อมูลจาก Cloudflare ซึ่งถือเป็นระดับที่สามารถล่มเว็บไซต์ขนาดใหญ่ได้ทันที นอกจากนี้ Kimwolf ยังใช้โมดูลลับชื่อ Byteconnect SDK เพื่อแอบติดตั้งแอปในเครื่องของเหยื่อโดยไม่รู้ตัว และสร้างรายได้ให้ผู้โจมตีผ่านค่าคอมมิชชันจากการติดตั้งแอป รวมถึงการให้บริการ DDoS-for-hire ที่เปิดให้ใครก็ได้เช่า “กองทัพ 2 ล้านเครื่อง” เพื่อโจมตีเว็บไซต์เป้าหมาย แม้ผู้ให้บริการ IPIDEA จะออกแพตช์แก้ไขเมื่อวันที่ 28 ธันวาคม 2025 แต่ยังมีอุปกรณ์จำนวนมากที่ยังคงติดเชื้ออยู่ หากคุณใช้กล่อง Android TV ราคาถูกหรือไม่มีแบรนด์ และพบว่าเครื่องช้าผิดปกติหรือทำงานแปลก ๆ ผู้เชี่ยวชาญแนะนำให้ หยุดใช้งานทันที หรือทำลายทิ้ง พร้อมตรวจสอบเครือข่ายของคุณผ่านเว็บไซต์ของ Synthient 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลสำคัญเกี่ยวกับ Kimwolf Botnet ➡️ ติดอุปกรณ์กว่า 2 ล้านเครื่องทั่วโลก ➡️ เป็นสายพันธุ์ Android ของ Aisuru DDoS Botnet ➡️ พลังโจมตีสูงสุดถึง 29.7 Tbps จากข้อมูล Cloudflare ‼️ ความเสี่ยงที่เกิดขึ้น ⛔ อุปกรณ์ถูกติดมัลแวร์ตั้งแต่ยังไม่แกะกล่อง ⛔ ผู้โจมตีสามารถเข้าถึงเครือข่ายบ้านได้ภายในไม่กี่นาที ✅ วิธีการทำงานของผู้โจมตี ➡️ ใช้ Byteconnect SDK แอบติดตั้งแอปเพื่อทำเงิน ➡️ เปิดบริการ DDoS-for-hire ให้เช่ากองทัพอุปกรณ์ ➡️ ใช้กล่อง Android TV ราคาถูกเป็นเป้าหมายหลัก ‼️ ผลกระทบต่อผู้ใช้ ⛔ อุปกรณ์ทำงานช้า แปลก หรือร้อนผิดปกติ ⛔ เครือข่ายบ้านอาจถูกใช้เป็นฐานโจมตีเว็บไซต์อื่น ✅ ประเทศที่ได้รับผลกระทบมากที่สุด ➡️ เวียดนาม ➡️ บราซิล ➡️ อินเดีย ➡️ ซาอุดีอาระเบีย ‼️ ความเสี่ยงด้านความปลอดภัย ⛔ อุปกรณ์กว่า 67% ไม่มีการป้องกันใด ๆ ⛔ ผู้ใช้ไม่รู้ว่าอุปกรณ์ถูกติดมัลแวร์ตั้งแต่โรงงาน ✅ คำแนะนำสำหรับผู้ใช้ ➡️ หลีกเลี่ยงกล่อง Android TV “โนเนม” ราคาถูก ➡️ ตรวจสอบเครือข่ายผ่าน synthient.com/check ➡️ ใช้อุปกรณ์จากผู้ผลิตที่เชื่อถือได้เท่านั้น ‼️ หากพบอาการผิดปกติ ⛔ หยุดใช้งานทันที ⛔ อาจต้อง “ทำลายอุปกรณ์” หากมัลแวร์ฝังลึกในเฟิร์มแวร์ https://hackread.com/android-tv-streaming-devices-infected-kimwolf-botnet/
HACKREAD.COM
Millions of Android Powered TVs and Streaming Devices Infected by Kimwolf Botnet
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว