**Kimwolf: La Amenaza de un Botnet que Desestabiliza la Red I2P**
En la última semana, el vasto botnet conocido como Kimwolf ha estado causando importantes interrupciones en The Invisible Internet Project (I2P), una red de comunicaciones descentralizada y cifrada diseñada para anonimizar y asegurar la comunicación en línea. Esta situación tiene implicaciones significativas para todos los usuarios de I2P, así como para la infraestructura de Internet en su conjunto, ya que pone de manifiesto la vulnerabilidad de las redes descentralizadas frente a ataques coordinados.
Kimwolf emergió a finales de 2025 y, en poco tiempo, logró infectar millones de sistemas, convirtiendo dispositivos de IoT mal protegidos, como cajas de streaming de televisión, marcos digitales y routers, en relés para tráfico malicioso y ataques de denegación de servicio distribuido (DDoS) de magnitudes anormales. Este botnet ha demostrado ser una herramienta poderosa para los atacantes, evidenciando la necesidad de una mayor seguridad en la gestión de dispositivos conectados.
I2P, por su parte, es una red que prioriza la privacidad y permite a las personas comunicarse y compartir información de manera anónima. Según el sitio web de I2P, "funciona enroutando datos a través de múltiples capas cifradas en nodos operados por voluntarios, ocultando tanto la ubicación del emisor como la del receptor". Este diseño tiene como resultado una red segura y resistente a la censura, ideal para sitios web privados, mensajería y intercambio de datos.
El 3 de febrero, los usuarios de I2P comenzaron a reportar interrupciones en la red a través de la página de GitHub de la organización. Estos informes indicaron que decenas de miles de routers estaban sobrecargando la red, impidiendo que los usuarios existentes se comunicaran con nodos legítimos. Los usuarios notaron un incremento rápido en el número de nuevos routers que se unían a la red, incapaces de transmitir datos, lo que llevó a una saturación tal que los usuarios no podían conectarse.
Un usuario de I2P preguntó si la red estaba siendo atacada, a lo que otro respondió: "Parece que sí. Mi router físico se congela cuando el número de conexiones supera las 60,000". Los gráficos compartidos por los desarrolladores de I2P mostraron una caída marcada en las conexiones exitosas en la red alrededor del momento en que el botnet Kimwolf comenzó a intentar utilizar la red para comunicaciones de respaldo.
El mismo día que se empezaron a notar las interrupciones, los controladores de Kimwolf publicaron en su canal de Discord que habían interrumpido accidentalmente I2P al intentar unir 700,000 bots infectados por Kimwolf como nodos en la red. Este tipo de ataque, conocido como "ataque Sybil", representa una amenaza en redes peer-to-peer donde una sola entidad puede interrumpir el sistema creando, controlando y operando un gran número de identidades falsas y seudónimas. La cantidad de routers infectados por Kimwolf que intentaron unirse a I2P fue muchas veces superior al tamaño normal de la red; de acuerdo al artículo de Wikipedia sobre I2P, esta red consiste en aproximadamente 55,000 computadoras distribuidas globalmente, donde cada participante actúa tanto como router (para retransmitir tráfico) como cliente.
Lance James, fundador de la consultora de ciberseguridad Unit 221B, con sede en Nueva York y uno de los fundadores originales de I2P, explicó a KrebsOnSecurity que, en la actualidad, la red I2P consta de entre 15,000 y 20,000 dispositivos en un día cualquiera. Esta drástica disminución en el número de nodos activos resalta la fragilidad de la red ante un ataque masivo.
Benjamin Brundage, fundador de Synthient, una startup que rastrea servicios proxy y fue el primero en documentar las técnicas de propagación únicas de Kimwolf, comentó que los operadores de Kimwolf han estado intentando construir una red de mando y control que no puede ser fácilmente desmantelada por las empresas de seguridad y operadores de red que colaboran para combatir la propagación del botnet. Brundage indicó que los controladores de Kimwolf han estado experimentando con el uso de I2P y una red de anonimato similar, Tor, como una red de mando y control de respaldo, aunque no se han reportado interrupciones generalizadas en la red Tor en tiempos recientes.
James también mencionó que la red I2P sigue operando a aproximadamente la mitad de su capacidad normal, y que se está implementando una nueva versión que debería traer mejoras en la estabilidad para los usuarios en la próxima semana. Sin embargo, Brundage señaló que la buena noticia es que los controladores de Kimwolf parecen haber alienado recientemente a algunos de sus desarrolladores y operadores más competentes, lo que llevó a un error de novato esta semana que causó que el número total de sistemas infectados por el botnet cayera en más de 600,000.
"Parecen estar simplemente probando cosas, como si estuvieran realizando experimentos en producción", comentó Brundage. "Pero los números del botnet están disminuyendo significativamente ahora, y no parecen saber lo que están haciendo". Este descenso en la actividad del botnet puede ofrecer un respiro temporal a las redes afectadas, pero también debe servir como un recordatorio de la importancia de la vigilancia y la seguridad en la era de la IoT, donde la instalación de dispositivos conectados a Internet se ha convertido en la norma.
La situación con Kimwolf e I2P subraya la necesidad urgente de implementar medidas de seguridad más robustas en el ámbito de la ciberseguridad, tanto para usuarios individuales como para empresas. Es imperativo que los operadores de redes y dispositivos de IoT realicen evaluaciones de seguridad regulares y apliquen las mejores prácticas para mitigar el riesgo de ser convertidos en parte de un botnet.
