该机构在当日发布的分析报告中指出:“Kimwolf僵尸网络基于原生开发套件(NDK)编译构建。 (XLab)表示,针对该僵尸网络的溯源分析工作始于2025年10月24日——当日该机构从可信社区合作伙伴处获取Kimwolf僵尸网络的“4.0版本”恶意样本。 研究人员指出:“我们监测到,Kimwolf僵尸网络的命令与控制(C2)域名在12月已被不明主体成功关闭(Takedown)至少三次。 研究人员推测,攻击者在Kimwolf僵尸网络开发初期,复用了(AISURU)的部分核心代码,后续为规避安全检测体系,才独立研发形成Kimwolf这一全新僵尸网络变种。 (XLab)表示,此类攻击事件的发起主体或并非仅有(AISURU)僵尸网络,Kimwolf僵尸网络大概率参与其中,甚至可能在部分攻击行动中承担主导角色。