Threat Intelligence Report — Mei 2026

Analisis Ekosistem Botnet
Aisuru & Kimwolf

Arsitektur malware canggih yang mengompromikan jutaan perangkat Android — khususnya TV box generik — melalui eksploitasi Android Debug Bridge, subversi proksi residensial, dan persistensi infrastruktur berbasis blockchain.

0 Perangkat Terinfeksi
0 Puncak Serangan DDoS
0 Traffic Adalah Proxy
0 Estimasi / Bulan
Scroll

Lanskap keamanan siber kontemporer telah dikonfigurasi ulang oleh munculnya entitas botnet berskala hiper yang memanfaatkan kerentanan mendalam pada rantai pasokan perangkat Internet of Things (IoT) global. Di episentrum evolusi ini terdapat ekosistem Aisuru dan Kimwolf, sebuah arsitektur malware canggih yang telah mengompromikan jutaan perangkat Android, khususnya TV box dan perangkat streaming generik, untuk membangun infrastruktur serangan siber dengan daya hancur yang belum pernah terjadi sebelumnya.1

Fenomena ini bukan sekadar insiden infeksi malware konvensional, melainkan representasi dari industrialisasi kejahatan siber yang mengintegrasikan eksploitasi protokol diagnostik, manipulasi jaringan proksi residensial komersial, dan penggunaan teknologi blockchain untuk menjamin ketahanan infrastruktur komando dan kontrol (C2).3

Genealogi dan Evolusi: Dari Aisuru ke Kimwolf

Aisuru muncul pertama kali pada Agustus 2024 sebagai kerangka kerja Distributed Denial-of-Service (DDoS) yang masif, menargetkan spektrum luas perangkat IoT termasuk router, Digital Video Recorder (DVR), dan peralatan jaringan rumah tangga.1 Arsitektur Aisuru berakar pada kode sumber Mirai yang legendaris, namun dengan modifikasi signifikan pada lapisan payload dan metode penyebarannya. Sebagai botnet "induk", Aisuru mendemonstrasikan kemampuan untuk meluncurkan serangan volumetrik yang memecahkan rekor dunia, mencapai puncaknya pada 29,7 Terabit per detik (Tbps).5

Evolusi strategis terjadi dengan munculnya Kimwolf pada 2025, yang diidentifikasi sebagai varian khusus Android dari keluarga Aisuru.7 Kimwolf secara spesifik dirancang untuk mengeksploitasi ekosistem Android yang luas namun kurang terawasi, terutama pada segmen TV box berbiaya rendah yang membanjiri pasar global.3 Hubungan antara keduanya bersifat simbiosis; sementara Aisuru menyediakan fondasi serangan DDoS yang kuat, Kimwolf berfungsi sebagai lengan penyebaran yang gesit melalui kerentanan ADB dan proksi residensial.1

Skala Infeksi

Estimasi konservatif menunjukkan antara 1,8 hingga 2,7 juta alamat IP unik terlibat dalam komunikasi C2 dalam jendela waktu yang sangat singkat, dengan distribusi geografis yang mencakup seluruh penjuru dunia.3

Negara Target UtamaEstimasi InfeksiKonsentrasi Perangkat
Brasil14.63%TV Box Generik, Smart TV
India12.71%Set-top Box Murah
Amerika Serikat9.58%Perangkat Streaming Uncertified
Argentina7.19%TV Box Lokal
Afrika Selatan3.85%Perangkat IoT Rumah Tangga
VietnamSignifikanPerangkat Android Open Source

Anatomi Eksploitasi: Kerentanan Android Debug Bridge

Mekanisme utama yang memfasilitasi proliferasi Kimwolf adalah penyalahgunaan Android Debug Bridge (ADB), sebuah protokol komunikasi yang dirancang untuk pengujian dan konfigurasi perangkat oleh pengembang.9 Dalam skenario ideal, ADB dinonaktifkan pada perangkat produksi. Namun, demi efisiensi biaya dan kemudahan penyiapan konten bajakan, produsen TV box Android generik seringkali mengirimkan perangkat dengan ADB aktif secara default pada port TCP 5555 tanpa mekanisme autentikasi apa pun.11

Seorang penyerang yang berhasil mengakses jaringan target dapat mengeluarkan perintah adb connect [IP_Lokal]:5555 dan secara instan memperoleh akses shell administratif penuh. Akses ini memberikan kendali mutlak atas sistem operasi Android, memungkinkan penyerang untuk:

  1. Melakukan instalasi aplikasi berbahaya (APK) secara diam-diam tanpa interaksi pengguna.2
  2. Menjalankan skrip binari ELF (Native Development Kit) yang dioptimalkan untuk arsitektur ARM.3
  3. Memodifikasi file sistem untuk memastikan persistensi malware setelah perangkat dihidupkan ulang.3
  4. Menonaktifkan fitur keamanan seperti Play Protect dan menghapus jejak aktivitas malware.3
Perhatian

Perangkat TV box murah sering menggunakan firmware yang sudah usang dan jarang menerima pembaruan keamanan dari vendor — menciptakan kolam perangkat yang rentan secara permanen dan dapat dipanen oleh Kimwolf setiap kali terhubung ke internet.11

Infiltrasi melalui Jaringan Proksi Residensial

Inovasi paling mengkhawatirkan dari Kimwolf bukanlah eksploitasi ADB itu sendiri, melainkan metode yang digunakan untuk menjangkau perangkat tersebut di balik firewall rumahan. Operator Kimwolf memanfaatkan infrastruktur proksi residensial komersial seperti IPIDEA dan ByteConnect untuk menyusup ke dalam Jaringan Area Lokal (LAN) pengguna.8 Dalam banyak kasus, perangkat TV box sudah "terinfeksi sebelumnya" dari pabrik dengan SDK proksi, yang memungkinkan bandwidth pengguna disewakan secara ilegal.11

Kimwolf menggunakan manipulasi DNS untuk mengelabui kontrol RFC-1918 yang biasanya memblokir akses ke rentang alamat IP pribadi.12 Dengan membuat catatan DNS yang mengarah ke alamat lokal seperti 192.168.0.1 atau 0.0.0.0, penyerang dapat memindai jaringan internal target dari dalam, melewati perlindungan firewall perimeter.11

Data penelitian menunjukkan bahwa sekitar 67% perangkat dalam kolam proksi residensial tertentu tidak memiliki autentikasi dan rentan terhadap eksekusi kode jarak jauh melalui metode ini,15 menciptakan siklus infeksi yang cepat dan self-propagating.1

Analisis Teknis Payload dan Evasion

Payload Kimwolf dikembangkan menggunakan Android NDK untuk menghasilkan binari asli (native) yang beroperasi dengan efisiensi maksimal pada perangkat dengan sumber daya terbatas.4 Analisis terhadap sampel versi v4 dan v5 mengungkapkan teknik penghindaran deteksi yang canggih dan jarang ditemukan pada botnet IoT standar.

Malware ini menyamar sebagai proses sistem yang sah seperti netd_services atau tv_helper.3 Untuk melindungi integritas kodenya, Kimwolf menggunakan enkripsi Stack XOR untuk menyembunyikan data sensitif di dalam biner dan menerapkan pembersihan simbol fungsi untuk menyulitkan reverse engineering.4 Komunikasi C2 dilakukan melalui protokol DNS-over-TLS (DoT), mengenkapsulasi permintaan DNS di dalam terowongan TLS terenkripsi sehingga tersembunyi dari sistem pemantauan lalu lintas tradisional.4

Keamanan operasional lebih lanjut diperkuat dengan tanda tangan digital berbasis kurva eliptik (ECDSA) untuk autentikasi server C2, mencegah upaya sinkholing tanpa akses ke kunci privat asli penyerang.4

Protokol Komunikasi Bot–C2

TahapArahDeskripsi Aksi
RegistrasiBot → C2Paket header 18-byte dengan nilai Magic FD9177FF.
VerifikasiC2 → BotServer mengirimkan pesan acak yang ditandatangani kunci privat ECDSA.
AutentikasiBot (Lokal)Bot memverifikasi tanda tangan dengan kunci publik yang hardcoded.
KonfirmasiBot → C2Bot mengirimkan identitas grup, contoh: android-postboot-rt.
HeartbeatDua ArahSesi dijaga aktif melalui paket ping-pong berkala.

Persistensi Infrastruktur: Blockchain dan EtherHiding

Salah satu aspek paling menonjol dari evolusi Kimwolf adalah ketahanannya terhadap upaya takedown infrastruktur. Setelah domain C2 tradisional berbasis .su berhasil diblokir, operator Kimwolf mengadopsi teknologi desentralisasi untuk menjamin kelangsungan operasi.4

Sejak Desember 2025, Kimwolf mengintegrasikan teknologi "EtherHiding" yang memanfaatkan Ethereum Name Service (ENS).4 Alamat IP server C2 tidak lagi dicari melalui DNS konvensional, melainkan diekstraksi dari kontrak pintar blockchain Ethereum. Malware mencari domain ENS seperti pawsatyou.eth dan mengekstraksi alamat IPv6 yang tersembunyi di dalam kolom data transaksi.16

Detail Teknis

Proses ekstraksi mengambil empat byte terakhir dari alamat IPv6, kemudian melakukan operasi XOR dengan kunci statis 0x93141715 untuk mendapatkan alamat IPv4 asli server C2.16 Mekanisme ini membuat infrastruktur Kimwolf hampir tidak mungkin disita secara tradisional karena tidak ada otoritas pusat yang dapat menghapus catatan di blockchain Ethereum.

Dampak Skala Besar dan Strategi Monetisasi

Aisuru dan Kimwolf bukan sekadar alat gangguan teknis; mereka adalah instrumen ekonomi yang sangat menguntungkan. Model bisnis mereka didasarkan pada eksploitasi bandwidth dan kapasitas komputasi dari jutaan perangkat yang dikompromikan.

Serangan DDoS Hiper-Volumetrik

Pada akhir 2025, botnet ini meluncurkan serangan UDP berkecepatan 29,7 Tbps yang ditujukan untuk melumpuhkan Content Delivery Network (CDN) global.6 Serangan bersifat "hit and run", berlangsung beberapa menit dengan intensitas maksimum untuk meminimalkan efektivitas sistem scrubbing otomatis.1 Kimwolf mendukung 13 jenis serangan DDoS:

Jenis SeranganProtokolTarget Mekanisme
UDP FloodUDPMembanjiri bandwidth jaringan target.
TCP SYN/ACK FloodTCPMenghabiskan sumber daya tabel koneksi server.
ICMP FloodICMPMembanjiri tumpukan protokol jaringan dengan paket echo.
Water TortureDNSMengirimkan permintaan DNS acak untuk melumpuhkan resolver.
HTTP/S FloodL7Mensimulasikan permintaan web massal untuk melumpuhkan aplikasi.

Ekonomi Proksi dan Fraud Digital

Lebih dari 96% total perintah yang dikirimkan C2 berkaitan dengan penerusan lalu lintas proksi.4 Dengan mengubah TV box rumahan menjadi node proksi, aktor ancaman menjual akses ke alamat IP "bersih" tersebut untuk aktivitas:

  1. Credential Stuffing — Menggunakan IP residensial untuk otomasi login massal, menghindari sistem deteksi bot berbasis IP pusat data.20
  2. Web Scraping Ilegal — Pengumpulan data massal dari platform e-commerce atau media sosial yang memblokir scraper.20
  3. Account Takeover (ATO) — Akses ke akun perbankan melalui koneksi yang tampak berasal dari lokasi asli pemilik akun.8
  4. Ad Fraud — Menghasilkan klik iklan palsu untuk mencuri anggaran pemasaran digital dari pengiklan.8

Dengan estimasi 1,8 juta perangkat aktif, operator Kimwolf diperkirakan meraup hingga $88.200 per bulan hanya dari skema monetisasi bandwidth.4

Profil Aktor: Obsesi dan Taktik Operasional

Meskipun identitas spesifik individu di balik Aisuru dan Kimwolf tetap anonim, profil perilaku mereka menunjukkan kecanggihan teknis yang tinggi dikombinasikan dengan agresi pribadi yang tidak biasa. Peneliti mencatat obsesi mendalam terhadap jurnalis Brian Krebs, dengan kode yang sering mengandung referensi terhadap namanya dan penggunaan frase sandi unduhan malware yang mengejek.11

Aktivitas botnet menunjukkan pola yang mengarah pada aktor berbasis di wilayah Asia Timur, terlihat dari infrastruktur yang digunakan dan waktu puncak aktivitas pengembangan.4 Pergerakan infrastruktur yang cepat — dari DNS TXT ke DoT hingga blockchain — menunjukkan tim pengembang yang terdanai baik dan mampu beriterat dalam hitungan hari sebagai respons terhadap tindakan defensif komunitas keamanan.4

Mitigasi: Tantangan pada Perangkat Tanpa Dukungan Vendor

TV box Android murah seringkali diproduksi oleh perusahaan tanpa model dukungan jangka panjang atau situs web resmi untuk pembaruan firmware.9 Hal ini membuat perangkat tersebut menjadi "abadi" dalam kerentanan mereka.

Langkah MitigasiTargetEfektivitas
Menonaktifkan ADB Port 5555Pengguna / AdminSangat Tinggi — mencegah infeksi baru.
Factory Reset TotalKorban TerinfeksiTinggi, risiko re-infeksi tetap ada jika ADB aktif.
Segmentasi VLANJaringan PerusahaanSangat Tinggi — mencegah pergerakan lateral.
Pemantauan DNS DoTISP / SOCSedang — memerlukan inspeksi TLS mendalam.
Penggantian PerangkatPengguna AkhirDefinitif jika beralih ke perangkat tersertifikasi.

Para peneliti menyarankan agar pengguna segera memeriksa apakah perangkat TV box mereka memiliki ADB yang aktif melalui menu opsi pengembang.24 Port 5555 harus diblokir di tingkat router rumah untuk mencegah perangkat lunak proksi melakukan back-tunneling ke perangkat Android di dalam rumah.13

Kesimpulan: Implikasi bagi Keamanan Rantai Pasokan Global

Fenomena Aisuru dan Kimwolf mengungkapkan kerentanan struktural dalam rantai pasokan perangkat elektronik konsumen global. Industrialisasi eksploitasi terhadap TV box Android menunjukkan bahwa aktor ancaman telah beralih dari mengeksploitasi komputer tradisional ke penguasaan ekosistem IoT yang seringkali diabaikan dalam strategi keamanan siber nasional.

Penggabungan eksploitasi protokol diagnostik (ADB), subversi layanan komersial (proksi residensial), dan teknologi desentralisasi (blockchain) menciptakan ancaman hibrida yang sangat sulit ditanggulangi. Keberhasilan botnet ini merupakan peringatan keras bagi produsen perangkat keras dan regulator.

Pelajaran Utama

Keamanan siber di masa depan tidak hanya ditentukan oleh kekuatan firewall di pusat data, tetapi juga oleh keamanan jutaan TV box yang terhubung di ruang tamu di seluruh dunia. Tanpa kewajiban secure-by-design, perangkat IoT murah akan terus berfungsi sebagai senjata utama dalam gudang senjata siber global.

Karya yang Dikutip
  1. What is the Aisuru-Kimwolf botnet? — cloudflare.com
  2. Kimwolf Android Botnet via Exposed ADB — rescana.com
  3. Kimwolf Botnet: Massive Android TV Box Malware Threat — rescana.com
  4. Kimwolf Exposed: 1.8 Million Devices — blog.xlab.qianxin.com
  5. The Bizarre Cyber War over Kimwolf and Aisuru — link11.com
  6. Aisuru Botnet: Deep Dive & 29.7 Tbps DDoS — protoslabs.io
  7. Kimwolf Android Botnet — broadcom.com
  8. Kimwolf Botnet Lurking in Corporate & Govt. Networks — krebsonsecurity.com
  9. Is Your Android TV Box Part of Kimwolf? — cloaked.com
  10. BOTNET KIMWOLF: Internal DDoS & Mitigation — made4it.com.br
  11. The Kimwolf Botnet is Stalking Your Local Network — krebsonsecurity.com
  12. 2M Devices at Risk as Kimwolf Botnet Abuses Proxy Networks — esecurityplanet.com
  13. Kimwolf — Current Botnet Profiles — bsi.bund.de
  14. Malware Brief: New Wave of Botnets Driving DDoS Chaos — blog.barracuda.com
  15. Kimwolf Leverages Residential Proxies to Hijack 2M+ Devices — securityaffairs.com
  16. Kimwolf Botnet Infected 1.8 Million Android TV Boxes — cyberinsider.com
  17. Kimwolf Hijacks 1.8M Android TVs, Launches DDoS Attacks — thehackernews.com
  18. DOJ Disrupts Botnet Networks that Hijacked 3M Devices — cyberscoop.com
  19. Was it Aisuru? The Reality of DDoS Attack Attribution — radware.com
  20. Inside Kimwolf Traffic: Residential Proxies Fuel Fraud — datadome.co
  21. A Broken System Fueling Botnets — synthient.com
  22. Threat Intelligence Report Feb 2026 — docs.fujitsu.com
  23. To Cache A Predator: ILOVEPOOP Toolkit — whoisxmlapi.com
  24. How to Enable/Disable ADB on Google TV — youtube.com
  25. New Botnet Targets Android Set-Top Boxes — darkreading.com
  26. Massive Android Botnet Kimwolf Infects Millions — securityaffairs.com