Тут исследователи вскрыли схему, при помощи которой распространяется Android-ботнет Kimwolf. Хакеры покупают резидентские прокси пачками, а далее сканят внутреннюю сеть устройства, на котором прокси поднят.
Инфа появилась как раз под конец 2025... с новом годом так сказать
Исследователи утверждают о 2 миллионах зараженных так устройств, а с учетом ротаций IP хакеры получают с них 12 миллионов уникальных IP каждую неделю, что делает ей одной из крупнейших сетей такого рода на сегодняшний день

Внутри они ищут хосты с открытыми Android Debug Bridge (ADB) портами, и часто находят так уязвимые устройства. Обычно это android-based TV приставки и устройства для стриминга, которые позволяют подключаться к ним без авторизации.
Kimwolf это шайтан машина, у которой основная активность - распределённые атаки отказа в обслуживании (DDoS), причём в период с 3 по 5 декабря исследования зафиксировали около 3 млн уникальных IP-адресов, взаимодействовавших с сервером управления ботнетом, что свидетельствует о серьезных масштабах. Помимо DDoS он поддерживает прокси-перенаправление трафика, RDP и управление файлами на зараженных устройствах, что превращает девайсы в инструмент для различных черных штук
IOS опять взломали... всю инфу с яблочных устройтств можно получить даже если он заблокирован