🛡 VULNERABILIDADES 🛡

Las autoridades desmantelan botnets IoT responsables de enormes ataques DDoS.

🛡CyberObservatorio
Las autoridades desmantelan botnets IoT responsables de enormes ataques DDoS.
Idioma

Las autoridades desmantelan botnets IoT responsables de enormes ataques DDoS.

Fuente: Krebs on Security

El Departamento de Justicia de los Estados Unidos, en colaboración con las autoridades de Canadá y Alemania, ha desmantelado la infraestructura en línea detrás de cuatro botnets altamente disruptivas que comprometieron más de tres millones de dispositivos del Internet de las Cosas (IoT), incluyendo enrutadores y cámaras web. Estas botnets, denominadas Aisuru, Kimwolf, JackSkid y Mossad, son responsables de una serie de ataques de denegación de servicio distribuido (DDoS) que han alcanzado magnitudes récord, capaces de dejar fuera de línea prácticamente cualquier objetivo.

Este tipo de incidentes es de gran relevancia no solo para los usuarios individuales, quienes pueden verse afectados en su vida cotidiana, sino también para las empresas que dependen de la conectividad y la seguridad de sus infraestructuras digitales. La amplia gama de dispositivos IoT en uso hace que este problema sea particularmente crítico, ya que muchos de estos dispositivos carecen de las medidas de seguridad adecuadas, convirtiéndolos en blancos fáciles para los cibercriminales.

El Departamento de Justicia informó que la Oficina del Inspector General del Departamento de Defensa (DoDIG) y el Servicio de Investigación Criminal del Departamento de Defensa (DCIS) llevaron a cabo órdenes de confiscación que apuntaban a múltiples dominios registrados en EE. UU., así como a servidores virtuales y otra infraestructura relacionada con los ataques DDoS dirigidos a direcciones de Internet propiedad del Departamento de Defensa.

Las autoridades han alegado que las personas no identificadas a cargo de estas cuatro botnets utilizaron sus "máquinas del crimen" para lanzar cientos de miles de ataques DDoS, a menudo exigiendo pagos de extorsión a las víctimas. Algunas de estas víctimas han reportado pérdidas y gastos de remediación que ascienden a decenas de miles de dólares, lo que pone de manifiesto el impacto económico significativo de estos ataques.

La botnet más antigua, Aisuru, emitió más de 200,000 comandos de ataque; JackSkid lanzó al menos 90,000 ataques; Kimwolf generó más de 25,000 comandos, y Mossad fue responsabilizada de aproximadamente 1,000 asedios digitales. El Departamento de Justicia afirmó que la acción de las fuerzas del orden se diseñó para prevenir futuras infecciones en los dispositivos de las víctimas y limitar o eliminar la capacidad de las botnets para lanzar ataques adicionales.

El caso está siendo investigado por el DCIS, con la colaboración de la oficina del FBI en Anchorage, Alaska. La declaración del DOJ también atribuye a casi dos docenas de empresas tecnológicas su apoyo en la operación. “Al trabajar estrechamente con el DCIS y nuestros socios internacionales en la aplicación de la ley, identificamos y desmantelamos colectivamente la infraestructura criminal utilizada para llevar a cabo ataques DDoS a gran escala”, declaró Rebecca Day, Agente Especial a Cargo de la Oficina de Campo del FBI en Anchorage.

Aisuru surgió a finales de 2024 y, para mediados de 2025, ya estaba lanzando ataques DDoS que rompían récords mientras infectaba rápidamente nuevos dispositivos IoT. En octubre de 2025, Aisuru se utilizó para crear Kimwolf, una variante de Aisuru que introdujo un nuevo mecanismo de propagación que permitía a la botnet infectar dispositivos ocultos detrás de la protección de la red interna del usuario.

El 2 de enero de 2026, la firma de seguridad Synthient divulgó públicamente la vulnerabilidad que Kimwolf estaba utilizando para propagarse tan rápidamente. Esta divulgación ayudó a frenar en cierta medida la expansión de Kimwolf, pero desde entonces han surgido varias otras botnets IoT que imitan efectivamente los métodos de propagación de Kimwolf, compitiendo por el mismo conjunto de dispositivos vulnerables. Según el DOJ, la botnet JackSkid también buscaba sistemas en redes internas, al igual que Kimwolf.

Es importante señalar que la acción del DOJ para desmantelar las cuatro botnets coincidió con "acciones de aplicación de la ley" llevadas a cabo en Canadá y Alemania que estaban dirigidas a individuos que supuestamente operaban esas botnets, aunque no se proporcionaron más detalles sobre los operadores sospechosos. En febrero, el sitio KrebsOnSecurity identificó a un hombre canadiense de 22 años como un operador clave de la botnet Kimwolf. Fuentes cercanas a la investigación también apuntaron a un segundo sospechoso, un adolescente de 15 años que reside en Alemania.

Este caso subraya la creciente complejidad y peligrosidad del cibercrimen en el ámbito del IoT, donde la falta de seguridad en los dispositivos, junto con la habilidad de los criminales para explotar vulnerabilidades, representa un desafío serio tanto para las autoridades como para los usuarios. Las recomendaciones para mitigar estos riesgos incluyen la actualización constante de firmware en dispositivos IoT, la implementación de redes segmentadas que aíslen estos dispositivos del acceso directo a la red principal, y la adopción de medidas proactivas de monitoreo de tráfico en línea para detectar actividad sospechosa.

Feds Disrupt IoT Botnets Behind Huge DDoS Attacks

Source: Krebs on Security

The U.S. Justice Department joined authorities in Canada and Germany in dismantling the online infrastructure behind four highly disruptive botnets that compromised more than three million Internet of Things (IoT) devices, such as routers and web cameras. The feds say the four botnets — namedAisuru,Kimwolf,JackSkidandMossad— are responsible for a series of recent record-smashing distributed denial-of-service (DDoS) attacks capable of knocking nearly any target offline. Image: Shutterstock, @Elzicon. The Justice Department said the Department of Defense Office of Inspector General’s (DoDIG)Defense Criminal Investigative Service(DCIS) executed seizure warrants targeting multiple U.S.-registered domains, virtual servers, and other infrastructure involved in DDoS attacks against Internet addresses owned by the DoD. The government alleges the unnamed people in control of the four botnets used their crime machines to launch hundreds of thousands of DDoS attacks, often demanding extortion payments from victims. Some victims reported tens of thousands of dollars in losses and remediation expenses. The oldest of the botnets — Aisuru — issued more than 200,000 attacks commands, while JackSkid hurled at least 90,000 attacks. Kimwolf issued more than 25,000 attack commands, the government said, while Mossad was blamed for roughy 1,000 digital sieges. The DOJsaidthe law enforcement action was designed to prevent further infection to victim devices and to limit or eliminate the ability of the botnets to launch future attacks. The case is being investigated by the DCIS with help from the FBI’s field office in Anchorage, Alaska, and the DOJ’s statement credits nearly two dozen technology companies with assisting in the operation. “By working closely with DCIS and our international law enforcement partners, we collectively identified and disrupted criminal infrastructure used to carry out large-scale DDoS attacks,” said Special Agent in ChargeRebecca Dayof the FBI Anchorage Field Office. Aisuru emerged in late 2024, and by mid-2025 it was launchingrecord-breaking DDoS attacksas it rapidly infected new IoT devices. In October 2025, Aisuru was used to seed Kimwolf, an Aisuru variant which introduced a novel spreading mechanism that allowed the botnet to infect devices hidden behind the protection of the user’s internal network. On January 2, 2026, the security firmSynthientpublicly disclosedthe vulnerability Kimwolf was using to propagate so quickly. That disclosure helped curtail Kimwolf’s spread somewhat, but since then several other IoT botnets have emerged that effectively copy Kimwolf’s spreading methods while competing for the same pool of vulnerable devices. According to the DOJ, the JackSkid botnet also sought out systems on internal networks just like Kimwolf. The DOJ said its disruption of the four botnets coincided with “law enforcement actions” conducted in Canada and Germany targeting individuals who allegedly operated those botnets, although no further details were available on the suspected operators. In late February, KrebsOnSecurity identifieda 22-year-old Canadian manas a core operator of the Kimwolf botnet. Multiple sources familiar with the investigation told KrebsOnSecurity the other prime suspect is a 15-year-old living in Germany.