Друкарня від WE.UA

Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак

У 2025 році Android-ботнети стали основним джерелом найпотужніших DDoS-атак в історії інтернету. Мережа Aisuru-Kimwolf, що складається переважно зі смарт-ТВ-приставок і мобільних пристроїв на Android, у грудні встановила світовий рекорд — 31,4 Тбіт/с. Ще одна загроза, BadBox 2.0, охопила понад 10 мільйонів пристроїв, які фактично продаються вже з прихованим бекдором. Розповідаємо, як шкідливі застосунки та дешеві Android-гаджети перетворюють квартири мільйонів людей на вузли глобальної інфраструктури кібератак.

Ще пʼять років тому DDoS-атаки з мобільних пристроїв вважалися рідкісним явищем. У травні 2020 року дослідники ESET опублікували розбір застосунку Updates for Android, який маскувався під щоденну стрічку новин у Google Play. Програма зібрала понад 50 000 завантажень і за командою віддаленого сервера почала генерувати трафік проти сайту ESET. Атака тривала сім годин, у ній задіяли близько 4 000 унікальних IP-адрес.

Тоді це здавалося нетиповим інцидентом — і експерт ESET Лукаш Стефанко прямо казав, що зловмисники «розкрили свій ботнет даремно», бо інструмент перестав існувати після того, як Google прибрав застосунок з магазину. Сьогодні ця історія читається інакше: вона була раннім сигналом про те, що згодом стане домінуючим вектором у глобальній DDoS-індустрії.

За даними щоквартального звіту Cloudflare про DDoS за четвертий квартал 2025 року, загальна кількість DDoS-атак у світі зросла на 121% рік до року й сягнула 47,1 мільйона. Кількість атак потужністю понад 100 мільйонів пакетів за секунду збільшилася на 600%, а атак, що перевищують 1 Тбіт/с, — на 65% за квартал. Більшість тригерів — короткі сплески, які тривають менше десяти хвилин і встигають вивести з ладу інфраструктуру швидше, ніж відреагують традиційні системи захисту.

Ключову роль у цій ескалації відіграють саме мобільні ботнети — мережі заражених Android-пристроїв. Якщо у 2020-му йшлося про десятки тисяч смартфонів, то сьогодні мова про мільйони пристроїв одночасно, переважно дешевих смарт-ТВ-боксів, проєкторів та інших гаджетів на Android Open Source Project.

Aisuru-Kimwolf: ботнет, що бʼє рекорди потужності

Aisuru-Kimwolf — найпотужніша на сьогодні DDoS-мережа, побудована переважно з Android-пристроїв. За оцінками Cloudflare, вона налічує від 1 до 4 мільйонів заражених хостів — здебільшого смарт-ТВ-приставок, Android-стримерів і мобільних пристроїв на Android. Сам Kimwolf — це Android-варіант «батьківського» ботнету Aisuru, який спеціалізується на зараженні Android-екосистеми. У ньому близько 2 мільйонів пристроїв, з найбільшою концентрацією заражень у Вʼєтнамі, Бразилії, Індії та Саудівській Аравії.

У ніч проти 19 грудня 2025 року оператори Aisuru провели кампанію, яку Cloudflare назвала «The Night Before Christmas». Її пік досяг 31,4 Тбіт/с — це найбільша публічно зафіксована DDoS-атака в історії. Паралельно йшли HTTP-атаки потужністю понад 200 мільйонів запитів за секунду. Трьома місяцями раніше та сама мережа встановила тодішній рекорд у 29,7 Тбіт/с, а за один лише третій квартал 2025-го Cloudflare заблокувала 1 304 гіперволюметричні атаки від Aisuru — у середньому 14 на добу.

Особлива небезпека Aisuru-Kimwolf полягає не лише в масштабі, а й у моделі монетизації. Оператори продають «шматки» ботнету як сервіс через канали в Telegram і Discord. Атака національного масштабу, здатна вивести з ладу магістральні мережі або інтернет-провайдерів цілої країни, коштує покупцеві від кількох сотень до кількох тисяч доларів США. Заражені пристрої також використовують як резидентні проксі — оператори здають їхні IP-адреси в оренду для маскування інших кібератак, скрейпінгу даних, перебору облікових записів.

Kimwolf поширюється переважно через відкриті інтерфейси Android Debug Bridge (ADB) та інфраструктуру резидентних проксі. За даними Synthient, з ботнету щотижня фіксують близько 12 мільйонів унікальних IP-адрес.

BadBox 2.0: коли пристрій уже заражений у магазині

Друга масштабна мобільна загроза 2025 року — ботнет BadBox 2.0. У червні ФБР видало публічне попередження про те, що мільйони побутових IoT-пристроїв, підключених до домашніх мереж, скомпрометовані цим шкідливим ПЗ. Йдеться про дешеві ТВ-приставки, цифрові проєктори, рамки для фото, автомобільні інфотейнмент-системи й планшети — переважно безбрендові пристрої з Android Open Source Project виробництва материкового Китаю.

Принциповою особливістю BadBox 2.0 є те, що пристрої заражаються ще до того, як покупець вийняв їх із коробки. Шкідливе ПЗ або вже інтегроване у прошивку на етапі виробництва, або встановлюється під час першої налаштування — коли пристрій завантажує «обовʼязкові» застосунки з бекдорами. Друга стратегія зараження — фальшиві застосунки-«близнюки» з неофіційних магазинів, які імітують популярний софт. Користувачів часто просять вимкнути Google Play Protect, щоб встановити «безкоштовний» доступ до контенту.

У липні 2025 року Google подала позов до федерального суду Нью-Йорка проти 25 невстановлених осіб, які стоять за BadBox 2.0. У судових документах компанія описує ботнет як «найбільшу відому мережу скомпрометованих смарт-ТВ-пристроїв» з понад 10 мільйонів пристроїв. У спільній операції Google, HUMAN Security, Trend Micro та Shadowserver Foundation вдалося відключити понад 500 000 заражених пристроїв від керівних серверів. Втім, дослідники застерігають: повністю розібрати інфраструктуру неможливо, бо канал постачання заражених пристроїв з Китаю продовжує працювати.

Найбільші концентрації заражень BadBox 2.0 — у Бразилії (37,6%), США (18,2%), Мексиці (6,3%) та Аргентині (5,3%). Загалом ботнет охопив 222 країни. Серед моделей, які найчастіше виявляли скомпрометованими, — приставки TV98, GameBox та ціла низка інших безбрендових пристроїв, що не сертифіковані Google Play Protect.

Як саме мобільні застосунки перетворюються на інструмент DDoS

Технічна схема, описана ESET у 2020 році на прикладі Updates for Android, у своїх основах не змінилася — лише масштабувалася. Сценарій складається з кількох кроків:

  • Етап «чистого» застосунку. Зловмисники публікують програму без шкідливих функцій — щоб пройти модерацію магазину й набрати користувацьку базу. У випадку Updates for Android до додавання шкідливого коду минуло близько чотирьох місяців.

  • Активація через оновлення. Коли база інсталяцій стає достатньою, виходить оновлення з модулем, що отримує команди з командного сервера (C&C). У стародавньому кейсі ESET застосунок звертався до сервера кожні 150 хвилин і передавав туди ідентифікатор пристрою.

  • Завантаження JavaScript. Сервер віддає скрипт із цільовим доменом, після чого пристрій починає надсилати запити до цього домену з частотою близько одного на секунду — і так до отримання нової команди.

  • Маскування. Та сама техніка віддаленого виконання JavaScript використовується десятками легітимних Android-фреймворків, тому автоматичне виявлення дає багато хибно позитивних спрацювань. Це й залишається однією з причин, чому такі застосунки потрапляють у Google Play.

У сучасних ботнетах, як-от Aisuru-Kimwolf, до цієї схеми додалися експлуатація відкритих сервісів ADB, проксі-функціональність для маршрутизації стороннього трафіку, можливість завантажувати й виконувати довільні APK-файли, а також модулі для перехоплення двофакторних кодів і реклами.

Як захиститися: що можна зробити вже сьогодні

Загроза охоплює переважно дешеві безбрендові пристрої з Android Open Source Project — не сертифіковані Google Play Protect смартфони з підозрілих джерел і особливо ТВ-приставки, що продаються як «розблоковані» для безкоштовного перегляду стримінгу. ФБР та дослідники безпеки рекомендують такі кроки:

  • Купуйте лише сертифіковані пристрої. Перед купівлею перевіряйте, чи має пристрій сертифікацію Google Play Protect. Безбрендові ТВ-приставки, які рекламують як «розблоковані» або «з безкоштовним доступом до платних сервісів», — головна група ризику.

  • Не вимикайте Google Play Protect. Якщо застосунок вимагає вимкнути цю функцію — це червоний прапорець. Play Protect автоматично попереджає й блокує програми з відомою поведінкою BadBox 2.0.

  • Завантажуйте застосунки лише з офіційних магазинів. Уникайте сторонніх APK-файлів і неофіційних маркетплейсів — саме через них поширюються «застосунки-близнюки» з бекдорами.

  • Стежте за дозволами. Перевіряйте, які права запитує програма, і чи відповідають вони її заявленому призначенню. Застосунок-новинна стрічка не потребує доступу до фонових мережевих зʼєднань або права відображати рекламу поверх інших програм.

  • Моніторте мережевий трафік. Підозрілі ознаки інфікованого пристрою: незрозумілий вихідний трафік, швидке розряджання батареї, перегрів, поява невідомих застосунків, неочікувані витрати мобільних даних.

  • Оновлюйте прошивку та операційну систему. Регулярні оновлення закривають відомі вразливості, через які Kimwolf поширюється — зокрема відкриті інтерфейси ADB.

  • Відключайте підозрілі пристрої від домашньої мережі. Якщо є підозра, що ТВ-приставка чи інший IoT-гаджет скомпрометований, ФБР рекомендує негайно вивести його з мережі.

Окремо варто памʼятати: антивіруси російського походження (Kaspersky, Dr.Web) не рекомендовані до використання в Україні. Для захисту мобільних пристроїв варто обирати рішення європейських, американських або українських розробників.

Що з цього випливає

Історія Updates for Android 2020 року сьогодні виглядає як прелюдія. Тоді 50 000 заражених смартфонів і атака на ESET здавалися екзотикою. У 2025-му ботнети з Android-пристроїв перетворилися на основний інструмент кіберзлочинців для гіперволюметричних атак — а доступ до них продається на чорному ринку як звичайний сервіс. Це означає, що навіть невелика організація сьогодні може стати ціллю атаки в кілька терабітів за секунду, замовленої за тисячу доларів.

Для пересічного користувача висновок простий: дешевий безбрендовий гаджет на Android — це не лише ризик для самого власника, а й внесок у глобальну інфраструктуру атак. Перевіряйте сертифікацію пристроїв перед купівлею, не вимикайте Play Protect, не встановлюйте застосунки з ненадійних джерел — і це вже знімає більшу частину індивідуального ризику.

Статті про вітчизняний бізнес та цікавих людей:

Поділись своїми ідеями в новій публікації.
Ми чекаємо саме на твій довгочит!
Cybercalm
Cybercalm@cybercalm

Кібербезпека простою мовою

96Довгочити
1.6KПерегляди
21Підписники
На Друкарні з 15 листопада 2025

Більше від автора

Це також може зацікавити:

  • Світ став занадто складний… через Google. Отримання коду в смс.

    Це буде першою із серії статей які мають на меті дві цілі: показати складність сучасного світу програмування, та розважити майже всіх читачів, хто не має відношення до розробки на Android, хто має відношення - вибачайте, вас очікує масивний жопний біль.

    Теми цього довгочиту:

    Android
  • Проходження Hack The Box | Nibbles

    Nibbles - Linux машина легкого рівня. По правді кажучи, ця машина викликала багато прикрих почуттів. Той момент, коли витрачаєш купу часу на розв'язання задачі, а потім виявляється, що ти зовсім не у той бік думав і просто бився об стіну. Але давайте по черзі.

    Теми цього довгочиту:

    Htb

Коментарі (0)

Підтримайте автора першим.
Напишіть коментар!

Це також може зацікавити:

  • Світ став занадто складний… через Google. Отримання коду в смс.

    Це буде першою із серії статей які мають на меті дві цілі: показати складність сучасного світу програмування, та розважити майже всіх читачів, хто не має відношення до розробки на Android, хто має відношення - вибачайте, вас очікує масивний жопний біль.

    Теми цього довгочиту:

    Android
  • Проходження Hack The Box | Nibbles

    Nibbles - Linux машина легкого рівня. По правді кажучи, ця машина викликала багато прикрих почуттів. Той момент, коли витрачаєш купу часу на розв'язання задачі, а потім виявляється, що ти зовсім не у той бік думав і просто бився об стіну. Але давайте по черзі.

    Теми цього довгочиту:

    Htb