El Departamento de Justicia de los Estados Unidos, en colaboración con las autoridades de Canadá y Alemania, ha desmantelado la infraestructura en línea detrás de cuatro botnets altamente disruptivas que comprometieron más de tres millones de dispositivos del Internet de las Cosas (IoT), incluyendo enrutadores y cámaras web. Estas botnets, denominadas Aisuru, Kimwolf, JackSkid y Mossad, son responsables de una serie de ataques de denegación de servicio distribuido (DDoS) que han alcanzado magnitudes récord, capaces de dejar fuera de línea prácticamente cualquier objetivo.
Este tipo de incidentes es de gran relevancia no solo para los usuarios individuales, quienes pueden verse afectados en su vida cotidiana, sino también para las empresas que dependen de la conectividad y la seguridad de sus infraestructuras digitales. La amplia gama de dispositivos IoT en uso hace que este problema sea particularmente crítico, ya que muchos de estos dispositivos carecen de las medidas de seguridad adecuadas, convirtiéndolos en blancos fáciles para los cibercriminales.
El Departamento de Justicia informó que la Oficina del Inspector General del Departamento de Defensa (DoDIG) y el Servicio de Investigación Criminal del Departamento de Defensa (DCIS) llevaron a cabo órdenes de confiscación que apuntaban a múltiples dominios registrados en EE. UU., así como a servidores virtuales y otra infraestructura relacionada con los ataques DDoS dirigidos a direcciones de Internet propiedad del Departamento de Defensa.
Las autoridades han alegado que las personas no identificadas a cargo de estas cuatro botnets utilizaron sus "máquinas del crimen" para lanzar cientos de miles de ataques DDoS, a menudo exigiendo pagos de extorsión a las víctimas. Algunas de estas víctimas han reportado pérdidas y gastos de remediación que ascienden a decenas de miles de dólares, lo que pone de manifiesto el impacto económico significativo de estos ataques.
La botnet más antigua, Aisuru, emitió más de 200,000 comandos de ataque; JackSkid lanzó al menos 90,000 ataques; Kimwolf generó más de 25,000 comandos, y Mossad fue responsabilizada de aproximadamente 1,000 asedios digitales. El Departamento de Justicia afirmó que la acción de las fuerzas del orden se diseñó para prevenir futuras infecciones en los dispositivos de las víctimas y limitar o eliminar la capacidad de las botnets para lanzar ataques adicionales.
El caso está siendo investigado por el DCIS, con la colaboración de la oficina del FBI en Anchorage, Alaska. La declaración del DOJ también atribuye a casi dos docenas de empresas tecnológicas su apoyo en la operación. “Al trabajar estrechamente con el DCIS y nuestros socios internacionales en la aplicación de la ley, identificamos y desmantelamos colectivamente la infraestructura criminal utilizada para llevar a cabo ataques DDoS a gran escala”, declaró Rebecca Day, Agente Especial a Cargo de la Oficina de Campo del FBI en Anchorage.
Aisuru surgió a finales de 2024 y, para mediados de 2025, ya estaba lanzando ataques DDoS que rompían récords mientras infectaba rápidamente nuevos dispositivos IoT. En octubre de 2025, Aisuru se utilizó para crear Kimwolf, una variante de Aisuru que introdujo un nuevo mecanismo de propagación que permitía a la botnet infectar dispositivos ocultos detrás de la protección de la red interna del usuario.
El 2 de enero de 2026, la firma de seguridad Synthient divulgó públicamente la vulnerabilidad que Kimwolf estaba utilizando para propagarse tan rápidamente. Esta divulgación ayudó a frenar en cierta medida la expansión de Kimwolf, pero desde entonces han surgido varias otras botnets IoT que imitan efectivamente los métodos de propagación de Kimwolf, compitiendo por el mismo conjunto de dispositivos vulnerables. Según el DOJ, la botnet JackSkid también buscaba sistemas en redes internas, al igual que Kimwolf.
Es importante señalar que la acción del DOJ para desmantelar las cuatro botnets coincidió con "acciones de aplicación de la ley" llevadas a cabo en Canadá y Alemania que estaban dirigidas a individuos que supuestamente operaban esas botnets, aunque no se proporcionaron más detalles sobre los operadores sospechosos. En febrero, el sitio KrebsOnSecurity identificó a un hombre canadiense de 22 años como un operador clave de la botnet Kimwolf. Fuentes cercanas a la investigación también apuntaron a un segundo sospechoso, un adolescente de 15 años que reside en Alemania.
Este caso subraya la creciente complejidad y peligrosidad del cibercrimen en el ámbito del IoT, donde la falta de seguridad en los dispositivos, junto con la habilidad de los criminales para explotar vulnerabilidades, representa un desafío serio tanto para las autoridades como para los usuarios. Las recomendaciones para mitigar estos riesgos incluyen la actualización constante de firmware en dispositivos IoT, la implementación de redes segmentadas que aíslen estos dispositivos del acceso directo a la red principal, y la adopción de medidas proactivas de monitoreo de tráfico en línea para detectar actividad sospechosa.
