El DoJ interrumpe redes de bots de IoT de 3 millones de dispositivos tras ataques DDoS globales sin precedentes de 31,4 Tbps...
El Departamento de Justicia de los Estados Unidos (DoJ) anunció el jueves la interrupción de la infraestructura de comando y control (C2) utilizada por varias botnets de Internet de las Cosas (IoT), como AISURU, Kimwolf , Jack Skid , y el Mossad como parte de una operación policial autorizada por un tribunal.
La iniciativa también permitió a las autoridades de Canadá y Alemania atacar a los operadores detrás de estas redes de bots, y varias empresas del sector privado, como Akamai, Amazon Web Services, Cloudflare, DigitalOcean, Google, Lumen, Nokia, Okta, Oracle, PayPal, SpyCloud, Synthient, Team Cymru, Unit 221B y QianXin xLab, ayudaron en las iniciativas de investigación.
«Las cuatro botnets lanzaron ataques distribuidos de denegación de servicio (DDoS) dirigidos a víctimas de todo el mundo», dijo el DoJ dijo . «Algunos de estos ataques medían aproximadamente 30 terabits por segundo, lo que supuso un récord de ataques».
En un informe publicado el mes pasado, Cloudflare atribuido Aisuru/KimWolf a un ataque DDoS masivo de 31,4 Tbps que ocurrió en noviembre de 2025 y duró solo 35 segundos. Hacia finales del año pasado, también se calculó que la botnet había llevado a cabo ataques DDoS hipervolumétricos con un tamaño medio de 3000 millones de paquetes por segundo (Bpps), 4 Tbps y 54 millones de solicitudes por segundo (Mrps).
adsenseEl periodista independiente de seguridad Brian Krebs también rastreado el administrador de Kimwolf a Jacob Butler (también conocido como Dort) de 23 años de Ottawa, Canadá. Butler le dijo a Krebs que no ha usado el personaje de Dort desde 2021 y afirmó que alguien se está haciendo pasar por él después de comprometer su antigua cuenta.
Butler también dijo que «la mayoría de las veces se queda en casa y ayuda a su madre en la casa porque tiene problemas con el autismo y la interacción social». Según Krebs , el otro sospechoso principal es un joven de 15 años que reside en Alemania. No se ha anunciado ningún arresto.
La botnet ha reclutado más de 2 millones de dispositivos Android en su red, la mayoría de los cuales son televisores Android comprometidos que no son de marca. En total, se estima que las cuatro botnets infectaron no menos de 3 millones de dispositivos en todo el mundo, como grabadoras de vídeo digitales, cámaras web o enrutadores Wi-Fi, cientos de miles de los cuales se encuentran en EE. UU.
«Las redes de bots Kimwolf y JackSkid están acusadas de atacar e infectar dispositivos que tradicionalmente están «protegidos por cortafuegos» del resto de Internet. Los dispositivos infectados fueron esclavizados por los operadores de las redes de bots», afirmó el Departamento de Justicia. «Los operadores utilizaron entonces un modelo de «ciberdelincuencia como servicio» para vender el acceso a los dispositivos infectados a otros ciberdelincuentes».
Estos dispositivos infectados se utilizaron luego para realizar ataques DDoS contra objetivos de interés en todo el mundo. Los documentos judiciales alegan que los cuatro Mirai las variantes de botnet han emitido cientos de miles de comandos de ataque DDoS -
- AISURU: más de 200 000 comandos de ataque DDoS
- Kimwolf: más de 25 000 comandos de ataque DDoS
- JackSkid: más de 90.000 comandos de ataque DDoS
- Mossad: más de 1.000 comandos de ataque DDoS
«Kimwolf representó un cambio fundamental en la forma en que operan y escalan las botnets. A diferencia de las botnets tradicionales que exploran la Internet abierta en busca de dispositivos vulnerables, Kimwolf aprovechó un vector de ataque novedoso: las redes proxy residenciales», dijo Tom Scholl, vicepresidente e ingeniero distinguido de AWS, dijo en una publicación compartida en LinkedIn.
«Al infiltrarse en las redes domésticas a través de dispositivos comprometidos, como cajas de TV en streaming y otros dispositivos de IoT, la botnet obtuvo acceso a las redes locales que, por lo general, están protegidas de las amenazas externas mediante enrutadores domésticos».
Akamai dijo que las botnets hipervolumétricas generaron ataques que superaron los 30 Tbps, 14 000 millones de paquetes por segundo y 300 Mbps, y añadió que los ciberdelincuentes aprovecharon estas redes de bots para lanzar cientos de miles de ataques y, en algunos casos, exigir a las víctimas pagos por extorsión.
«Estos ataques pueden paralizar la infraestructura principal de Internet, provocar una degradación significativa de los servicios para los ISP y sus clientes intermedios e incluso abrumar los servicios de mitigación de alta capacidad basados en la nube», dijo la empresa de infraestructura web dijo .
Fuentes de Información: THEHACKERNEWS