В течение последней недели крупный ботнет интернета вещей (IoT) под названием Kimwolf нарушает работу сети The Invisible Internet Project (I2P) — децентрализованной зашифрованной коммуникационной платформы, предназначенной для анонимизации и защиты онлайн-взаимодействий. Пользователи I2P начали сообщать о перебоях примерно в то же время, когда операторы Kimwolf стали использовать эту сеть для обхода попыток отключения управляющих серверов ботнета.
Kimwolf — ботнет, появившийся в конце 2025 года и за короткое время заразивший миллионы устройств. Он превращает слабо защищенные IoT-устройства — такие как ТВ-приставки, цифровые фоторамки и маршрутизаторы — в ретрансляторы вредоносного трафика и инструменты для проведения аномально мощных распределенных DDoS-атак.
I2P — децентрализованная сеть, ориентированная на конфиденциальность, позволяющая анонимно обмениваться информацией и общаться в интернете.
"Она работает за счет маршрутизации данных через несколько уровней шифрования по узлам, управляемым добровольцами, скрывая как отправителя, так и получателя", — говорится на сайте I2P. "В результате формируется защищенная от цензуры сеть, предназначенная для приватных сайтов, обмена сообщениями и передачи данных".
3 февраля пользователи I2P начали жаловаться на странице проекта в GitHub на то, что десятки тысяч маршрутизаторов внезапно перегружают сеть, лишая легитимных участников возможности взаимодействовать друг с другом. Сообщалось о резком росте числа новых маршрутизаторов, которые не передавали данные, а их массовое подключение привело к тому, что пользователи перестали вообще подключаться к сети.
Один из пользователей I2P, отвечая на вопрос, подверглась ли сеть атаке, написал: "Похоже на то. Мой физический роутер зависает, когда количество соединений превышает 60 000".
Разработчики I2P также опубликовали график, демонстрирующий резкое падение числа успешных соединений в сети примерно в тот момент, когда ботнет Kimwolf начал использовать I2P в качестве резервного канала связи.
В тот же день, когда пользователи I2P начали фиксировать сбои, операторы Kimwolf сообщили в своем Discord-канале, что они случайно нарушили работу I2P, попытавшись подключить около 700 000 зараженных устройств Kimwolf в качестве узлов сети.
Несмотря на то что Kimwolf известен прежде всего как мощный инструмент для DDoS-атак, перебои, вызванные на этой неделе попыткой части ботнета подключиться к I2P, относятся к так называемой Sybil-атаке — угрозе для пиринговых сетей, при которой один субъект нарушает работу системы, создавая и контролируя большое количество псевдонимных идентичностей.
Количество зараженных маршрутизаторов Kimwolf, пытавшихся подключиться к I2P за последнюю неделю, во много раз превысило нормальный размер сети. Согласно Wikipedia, I2P обычно состоит примерно из 55 000 компьютеров по всему миру, где каждый участник одновременно выступает в роли маршрутизатора и клиента.
Однако Lance James, основатель нью-йоркской консалтинговой компании Unit 221B и один из создателей I2P, сообщил KrebsOnSecurity, что фактически сеть I2P в обычный день насчитывает от 15 000 до 20 000 устройств.
10 февраля один из пользователей I2P опубликовал график, показывающий, как десятки тысяч маршрутизаторов — преимущественно из США — внезапно начали подключаться к сети.
Benjamin Brundage, основатель компании Synthient, отслеживающей прокси-сервисы и первой задокументировавшей уникальные методы распространения Kimwolf, заявил, что операторы ботнета пытаются построить инфраструктуру управления и контроля (C2), которую будет сложно вывести из строя усилиями специалистов по безопасности и сетевых операторов.
По его словам, управляющие Kimwolf экспериментируют с использованием I2P и аналогичной анонимной сети Tor в качестве резервного канала управления, хотя сообщений о масштабных сбоях в сети Tor в последнее время не поступало.
"Я не думаю, что их цель — вывести I2P из строя", — отметил он. — "Скорее, они ищут альтернативный способ сохранить устойчивость ботнета на фоне попыток его ликвидации".
В конце прошлого года ботнет Kimwolf уже создавал проблемы для Cloudflare, когда миллионам зараженных устройств было приказано использовать DNS-настройки Cloudflare. Это привело к тому, что управляющие домены Kimwolf регулярно вытесняли Amazon, Apple, Google и Microsoft в публичных рейтингах Cloudflare самых запрашиваемых доменов.
По словам Джеймса, сеть I2P сейчас функционирует примерно на половине своей обычной мощности, однако в ближайшую неделю ожидается выход новой версии, которая должна повысить стабильность работы.
Брандидж, в свою очередь, отметил, что есть и положительная новость: операторы Kimwolf, по всей видимости, недавно оттолкнули часть более опытных разработчиков и администраторов, что привело к ошибке уровня новичков. В результате за последнюю неделю ботнет потерял более 600 000 зараженных устройств.
"Похоже, они просто экспериментируют, буквально тестируют идеи прямо в продакшене", — сказал он. — "Но численность ботнета сейчас заметно сокращается, и создается впечатление, что они сами не до конца понимают, что делают".
Источник
Kimwolf — ботнет, появившийся в конце 2025 года и за короткое время заразивший миллионы устройств. Он превращает слабо защищенные IoT-устройства — такие как ТВ-приставки, цифровые фоторамки и маршрутизаторы — в ретрансляторы вредоносного трафика и инструменты для проведения аномально мощных распределенных DDoS-атак.
I2P — децентрализованная сеть, ориентированная на конфиденциальность, позволяющая анонимно обмениваться информацией и общаться в интернете.
"Она работает за счет маршрутизации данных через несколько уровней шифрования по узлам, управляемым добровольцами, скрывая как отправителя, так и получателя", — говорится на сайте I2P. "В результате формируется защищенная от цензуры сеть, предназначенная для приватных сайтов, обмена сообщениями и передачи данных".
3 февраля пользователи I2P начали жаловаться на странице проекта в GitHub на то, что десятки тысяч маршрутизаторов внезапно перегружают сеть, лишая легитимных участников возможности взаимодействовать друг с другом. Сообщалось о резком росте числа новых маршрутизаторов, которые не передавали данные, а их массовое подключение привело к тому, что пользователи перестали вообще подключаться к сети.
Один из пользователей I2P, отвечая на вопрос, подверглась ли сеть атаке, написал: "Похоже на то. Мой физический роутер зависает, когда количество соединений превышает 60 000".
Разработчики I2P также опубликовали график, демонстрирующий резкое падение числа успешных соединений в сети примерно в тот момент, когда ботнет Kimwolf начал использовать I2P в качестве резервного канала связи.
В тот же день, когда пользователи I2P начали фиксировать сбои, операторы Kimwolf сообщили в своем Discord-канале, что они случайно нарушили работу I2P, попытавшись подключить около 700 000 зараженных устройств Kimwolf в качестве узлов сети.
Несмотря на то что Kimwolf известен прежде всего как мощный инструмент для DDoS-атак, перебои, вызванные на этой неделе попыткой части ботнета подключиться к I2P, относятся к так называемой Sybil-атаке — угрозе для пиринговых сетей, при которой один субъект нарушает работу системы, создавая и контролируя большое количество псевдонимных идентичностей.
Количество зараженных маршрутизаторов Kimwolf, пытавшихся подключиться к I2P за последнюю неделю, во много раз превысило нормальный размер сети. Согласно Wikipedia, I2P обычно состоит примерно из 55 000 компьютеров по всему миру, где каждый участник одновременно выступает в роли маршрутизатора и клиента.
Однако Lance James, основатель нью-йоркской консалтинговой компании Unit 221B и один из создателей I2P, сообщил KrebsOnSecurity, что фактически сеть I2P в обычный день насчитывает от 15 000 до 20 000 устройств.
10 февраля один из пользователей I2P опубликовал график, показывающий, как десятки тысяч маршрутизаторов — преимущественно из США — внезапно начали подключаться к сети.
Benjamin Brundage, основатель компании Synthient, отслеживающей прокси-сервисы и первой задокументировавшей уникальные методы распространения Kimwolf, заявил, что операторы ботнета пытаются построить инфраструктуру управления и контроля (C2), которую будет сложно вывести из строя усилиями специалистов по безопасности и сетевых операторов.
По его словам, управляющие Kimwolf экспериментируют с использованием I2P и аналогичной анонимной сети Tor в качестве резервного канала управления, хотя сообщений о масштабных сбоях в сети Tor в последнее время не поступало.
"Я не думаю, что их цель — вывести I2P из строя", — отметил он. — "Скорее, они ищут альтернативный способ сохранить устойчивость ботнета на фоне попыток его ликвидации".
В конце прошлого года ботнет Kimwolf уже создавал проблемы для Cloudflare, когда миллионам зараженных устройств было приказано использовать DNS-настройки Cloudflare. Это привело к тому, что управляющие домены Kimwolf регулярно вытесняли Amazon, Apple, Google и Microsoft в публичных рейтингах Cloudflare самых запрашиваемых доменов.
По словам Джеймса, сеть I2P сейчас функционирует примерно на половине своей обычной мощности, однако в ближайшую неделю ожидается выход новой версии, которая должна повысить стабильность работы.
Брандидж, в свою очередь, отметил, что есть и положительная новость: операторы Kimwolf, по всей видимости, недавно оттолкнули часть более опытных разработчиков и администраторов, что привело к ошибке уровня новичков. В результате за последнюю неделю ботнет потерял более 600 000 зараженных устройств.
"Похоже, они просто экспериментируют, буквально тестируют идеи прямо в продакшене", — сказал он. — "Но численность ботнета сейчас заметно сокращается, и создается впечатление, что они сами не до конца понимают, что делают".
Источник