🛡 MALWARE 🛡

La botnet Kimwolf inunda la red de anonimato I2P

🛡CyberObservatorio
La botnet Kimwolf inunda la red de anonimato I2P
Idioma

La botnet Kimwolf inunda la red de anonimato I2P

Fuente: Krebs on Security

**Kimwolf: La Amenaza de un Botnet que Desestabiliza la Red I2P**

En la última semana, el vasto botnet conocido como Kimwolf ha estado causando importantes interrupciones en The Invisible Internet Project (I2P), una red de comunicaciones descentralizada y cifrada diseñada para anonimizar y asegurar la comunicación en línea. Esta situación tiene implicaciones significativas para todos los usuarios de I2P, así como para la infraestructura de Internet en su conjunto, ya que pone de manifiesto la vulnerabilidad de las redes descentralizadas frente a ataques coordinados.

Kimwolf emergió a finales de 2025 y, en poco tiempo, logró infectar millones de sistemas, convirtiendo dispositivos de IoT mal protegidos, como cajas de streaming de televisión, marcos digitales y routers, en relés para tráfico malicioso y ataques de denegación de servicio distribuido (DDoS) de magnitudes anormales. Este botnet ha demostrado ser una herramienta poderosa para los atacantes, evidenciando la necesidad de una mayor seguridad en la gestión de dispositivos conectados.

Imagen del articulo

I2P, por su parte, es una red que prioriza la privacidad y permite a las personas comunicarse y compartir información de manera anónima. Según el sitio web de I2P, "funciona enroutando datos a través de múltiples capas cifradas en nodos operados por voluntarios, ocultando tanto la ubicación del emisor como la del receptor". Este diseño tiene como resultado una red segura y resistente a la censura, ideal para sitios web privados, mensajería y intercambio de datos.

El 3 de febrero, los usuarios de I2P comenzaron a reportar interrupciones en la red a través de la página de GitHub de la organización. Estos informes indicaron que decenas de miles de routers estaban sobrecargando la red, impidiendo que los usuarios existentes se comunicaran con nodos legítimos. Los usuarios notaron un incremento rápido en el número de nuevos routers que se unían a la red, incapaces de transmitir datos, lo que llevó a una saturación tal que los usuarios no podían conectarse.

Un usuario de I2P preguntó si la red estaba siendo atacada, a lo que otro respondió: "Parece que sí. Mi router físico se congela cuando el número de conexiones supera las 60,000". Los gráficos compartidos por los desarrolladores de I2P mostraron una caída marcada en las conexiones exitosas en la red alrededor del momento en que el botnet Kimwolf comenzó a intentar utilizar la red para comunicaciones de respaldo.

Imagen del articulo

El mismo día que se empezaron a notar las interrupciones, los controladores de Kimwolf publicaron en su canal de Discord que habían interrumpido accidentalmente I2P al intentar unir 700,000 bots infectados por Kimwolf como nodos en la red. Este tipo de ataque, conocido como "ataque Sybil", representa una amenaza en redes peer-to-peer donde una sola entidad puede interrumpir el sistema creando, controlando y operando un gran número de identidades falsas y seudónimas. La cantidad de routers infectados por Kimwolf que intentaron unirse a I2P fue muchas veces superior al tamaño normal de la red; de acuerdo al artículo de Wikipedia sobre I2P, esta red consiste en aproximadamente 55,000 computadoras distribuidas globalmente, donde cada participante actúa tanto como router (para retransmitir tráfico) como cliente.

Lance James, fundador de la consultora de ciberseguridad Unit 221B, con sede en Nueva York y uno de los fundadores originales de I2P, explicó a KrebsOnSecurity que, en la actualidad, la red I2P consta de entre 15,000 y 20,000 dispositivos en un día cualquiera. Esta drástica disminución en el número de nodos activos resalta la fragilidad de la red ante un ataque masivo.

Benjamin Brundage, fundador de Synthient, una startup que rastrea servicios proxy y fue el primero en documentar las técnicas de propagación únicas de Kimwolf, comentó que los operadores de Kimwolf han estado intentando construir una red de mando y control que no puede ser fácilmente desmantelada por las empresas de seguridad y operadores de red que colaboran para combatir la propagación del botnet. Brundage indicó que los controladores de Kimwolf han estado experimentando con el uso de I2P y una red de anonimato similar, Tor, como una red de mando y control de respaldo, aunque no se han reportado interrupciones generalizadas en la red Tor en tiempos recientes.

Imagen del articulo

James también mencionó que la red I2P sigue operando a aproximadamente la mitad de su capacidad normal, y que se está implementando una nueva versión que debería traer mejoras en la estabilidad para los usuarios en la próxima semana. Sin embargo, Brundage señaló que la buena noticia es que los controladores de Kimwolf parecen haber alienado recientemente a algunos de sus desarrolladores y operadores más competentes, lo que llevó a un error de novato esta semana que causó que el número total de sistemas infectados por el botnet cayera en más de 600,000.

"Parecen estar simplemente probando cosas, como si estuvieran realizando experimentos en producción", comentó Brundage. "Pero los números del botnet están disminuyendo significativamente ahora, y no parecen saber lo que están haciendo". Este descenso en la actividad del botnet puede ofrecer un respiro temporal a las redes afectadas, pero también debe servir como un recordatorio de la importancia de la vigilancia y la seguridad en la era de la IoT, donde la instalación de dispositivos conectados a Internet se ha convertido en la norma.

La situación con Kimwolf e I2P subraya la necesidad urgente de implementar medidas de seguridad más robustas en el ámbito de la ciberseguridad, tanto para usuarios individuales como para empresas. Es imperativo que los operadores de redes y dispositivos de IoT realicen evaluaciones de seguridad regulares y apliquen las mejores prácticas para mitigar el riesgo de ser convertidos en parte de un botnet.

Kimwolf Botnet Swamps Anonymity Network I2P

Source: Krebs on Security

For the past week, the massive “Internet of Things” (IoT) botnet known asKimwolfhas been disruptingThe Invisible Internet Project(I2P), a decentralized, encrypted communications network designed to anonymize and secure online communications. I2P users started reporting disruptions in the network around the same time the Kimwolf botmasters began relying on it to evade takedown attempts against the botnet’s control servers. Kimwolf is a botnet that surfaced in late 2025 and quickly infected millions of systems, turning poorly secured IoT devices like TV streaming boxes, digital picture frames and routers into relays for malicious traffic andabnormally largedistributed denial-of-service (DDoS) attacks. I2P is a decentralized, privacy-focused network that allows people to communicate and share information anonymously. “It works by routing data through multiple encrypted layers across volunteer-operated nodes, hiding both the sender’s and receiver’s locations,” theI2P website explains. “The result is a secure, censorship-resistant network designed for private websites, messaging, and data sharing.” On February 3, I2P users begancomplaining on the organization’s GitHub pageabout tens of thousands of routers suddenly overwhelming the network, preventing existing users from communicating with legitimate nodes. Users reported a rapidly increasing number of new routers joining the network that were unable to transmit data, and that the mass influx of new systems had overwhelmed the network to the point where users could no longer connect. I2P users complaining about service disruptions from a rapidly increasing number of routers suddenly swamping the network. When one I2P user asked whether the network was under attack, another user replied, “Looks like it. My physical router freezes when the number of connections exceeds 60,000.” A graph shared by I2P developers showing a marked drop in successful connections on the I2P network around the time the Kimwolf botnet started trying to use the network for fallback communications. The same day that I2P users began noticing the outages,the individuals in control of Kimwolfposted to their Discord channel that they had accidentally disrupted I2P after attempting to join 700,000 Kimwolf-infected bots as nodes on the network. The Kimwolf botmaster openly discusses what they are doing with the botnet in a Discord channel with my name on it. Although Kimwolf is known as a potent weapon for launching DDoS attacks, the outages caused this week by some portion of the botnet attempting to join I2P are what’s known as a “Sybil attack,” a threat in peer-to-peer networks where a single entity can disrupt the system by creating, controlling, and operating a large number of fake, pseudonymous identities. Indeed, the number of Kimwolf-infected routers that tried to join I2P this past week was many times the network’s normal size. I2P’sWikipedia pagesays the network consists of roughly 55,000 computers distributed throughout the world, with each participant acting as both a router (to relay traffic) and a client. However,Lance James, founder of the New York City based cybersecurity consultancyUnit 221Band the original founder of I2P, told KrebsOnSecurity the entire I2P network now consists of between 15,000 and 20,000 devices on any given day. An I2P user posted this graph on Feb. 10, showing tens of thousands of routers — mostly from the United States — suddenly attempting to join the network. Benjamin Brundageis founder ofSynthient, a startup that tracks proxy services and was the first todocument Kimwolf’s unique spreading techniques. Brundage said the Kimwolf operator(s) have been trying to build a command and control network that can’t easily be taken down by security companies and network operators that are working together to combat the spread of the botnet. Brundage said the people in control of Kimwolf have been experimenting with using I2P and a similar anonymity network —Tor— as a backup command and control network, although there have been no reports of widespread disruptions in the Tor network recently. “I don’t think their goal is to take I2P down,” he said. “It’s more they’re looking for an alternative to keep the botnet stable in the face of takedown attempts.” The Kimwolf botnet created challenges for Cloudflare late last year when it began instructing millions of infected devices to use Cloudflare’s domain name system (DNS) settings, causing control domains associated with Kimwolf torepeatedly usurpAmazon,Apple,GoogleandMicrosoftin Cloudflare’s public ranking of the most frequently requested websites. James said the I2P network is still operating at about half of its normal capacity, and that a new release is rolling out which should bring some stability improvements over the next week for users. Meanwhile, Brundage said the good news is Kimwolf’s overlords appear to have quite recently alienated some of their more competent developers and operators, leading to a rookie mistake this past week that caused the botnet’s overall numbers to drop by more than 600,000 infected systems. “It seems like they’re just testing stuff, like running experiments in production,” he said. “But the botnet’s numbers are dropping significantly now, and they don’t seem to know what they’re doing.”

La botnet Kimwolf inunda la red de anonimato I2P | Ciberseguridad - NarcoObservatorio