Los cibercriminales detrás del disruptivo Kimwolf botnet compartieron recientemente una captura de pantalla que indica que han comprometido el panel de control de Badbox 2.0, una vasta botnet basada en China. La FBI y Google están buscando a las personas responsables de esta botnet gracias a estas revelaciones de los mandos del Kimwolf.
Kimwolf ha infectado más de dos millones de dispositivos difundiendo a través de métodos únicos e invasivos, principalmente targetando cajas de televisión Android no oficiales vendidas como un medio para ver servicios de streaming de películas y series sin costo. En nuestra historia del 8 de enero '¿Quién se benefició con las botnets Aisuru y Kimwolf?', citamos fuentes que indican que los actuales administradores de Kimwolf usan apodos ‘Dort’ y ‘Snow’.
Una captura de pantalla compartida por un ex asociado de Dort y Snow revela a siete usuarios autorizados del panel de control de la botnet Badbox 2.0, incluyendo una cuenta conocida como ‘ABCD’. Esta cuenta fue agregada a pesar de no coincidir con otros registros, lo que indica que ‘Dort’ logró agregar su dirección de correo electrónico como un usuario válido.
Badbox 2.0 tiene una historia significativa que remonta antes del crecimiento de Kimwolf en octubre de 2025. En julio de 2025, Google presentó una demanda contra 25 acusados identificados que operan Badbox 2.0, describiéndolo como una botnet de más de diez millones de dispositivos Android no autorizados involucrada en fraude publicitario.
La investigación adicional en las direcciones de correo electrónico en la captura de pantalla apunta a posibles vínculos entre los administradores y varias empresas tecnológicas chinas. La dirección 34557257@qq.com (usuario ‘Chen’) se lista como punto de contacto para múltiples compañías, incluyendo Beijing Hong Dake Wang Science & Technology Co Ltd y Beijing Hengchuang Vision Mobile Media Technology Co. Ltd. Estas conexiones se resaltan aún más por los dominios asociados a estas empresas, como moyix[.]com, que fueron marcados en un informe de 2025 por HUMAN Security.