Arrestan a alias “Dort”, presunto líder de la botnet KimWolf

Arrestan a alias “Dort”, presunto líder de la botnet KimWolf

Arrestan en Canadá al presunto operador de KimWolf, una botnet IoT que infectó más de un millón de dispositivos.

Por Humberto Toledo el 22 mayo, 2026 a las 13:06 PDT

✨︎ Resumen (TL;DR):

  • Jacob Butler, de 23 años, fue detenido en Ottawa tras una acusación en el Distrito de Alaska por operar la botnet KimWolf.
  • La fiscalía estadounidense señala que esta red de dispositivos comprometidos causó ataques récord de hasta 30 Tbps.
  • KimWolf infectó más de un millón de equipos domésticos cotidianos como cámaras de seguridad, routers y Android TV.

Las autoridades de Canadá, bajo una orden de extradición de Estados Unidos, arrestaron en Ottawa a Jacob Butler, un joven de 23 años conocido en línea como “Dort”. La fiscalía estadounidense lo acusa de operar KimWolf, una gigantesca red de dispositivos infectados utilizada para lanzar ciberataques que llegaron a colapsar servidores de gobiernos y empresas mediante tráfico saturado.

KimWolf es una botnet de dispositivos IoT que funciona como un servicio de renta para ejecutar ataques de denegación de servicio (DDoS).

El arresto ocurrió el pasado 20 de mayo de 2026. Un día después, el Distrito de Alaska reveló la acusación formal contra Butler por el delito de ayuda y complicidad en intrusión informática. De ser declarado culpable, el acusado enfrenta una pena máxima de 10 años de prisión. Por el momento, el caso se encuentra en fase de acusación y se mantiene la presunción de inocencia.

Según el Departamento de Justicia de Estados Unidos, esta botnet infectó más de un millón de dispositivos conectados a internet en todo el mundo. Sin embargo, reportes de firmas de ciberseguridad elevan la estimación de equipos comprometidos a casi 2 millones.

‘Vibe slop’: la ola de código basura de IA que inunda el software
Te podría interesar:
‘Vibe slop’: la ola de código basura de IA que inunda el software
Fotos de stock gratuitas de #interior, anonimato, anónimo
Foto: Tima Miroshnichenko / Pexels

Dispositivos comunes bajo el control de ciberdelincuentes

La investigación detalla que KimWolf se construyó infectando aparatos domésticos cotidianos que carecían de actualizaciones de seguridad. Entre el hardware vulnerado se encuentran:

  • Cámaras web y cámaras de vigilancia baratas.
  • Marcos de fotos digitales.
  • Grabadoras de video digital (DVR).
  • Routers de Wi-Fi domésticos.
  • Cajas de streaming y dispositivos con Android TV.

Los operadores de KimWolf ofrecían esta infraestructura bajo el modelo de cybercrime-as-a-service (ciberdelito como servicio). En lugar de usar la red para beneficio propio, rentaban el acceso a otros atacantes para que estos pudieran derribar sitios web de manera remota.

Ataques récord de 30 terabits por segundo

La fiscalía estadounidense vincula a KimWolf con ataques DDoS de gran escala que alcanzaron picos de 30 terabits por segundo (Tbps), una cifra considerada récord en volumen de datos basura dirigidos a un solo objetivo. Los registros muestran que la botnet emitió más de 25,000 comandos de ataque.

Entre las víctimas de estas agresiones digitales aparecen servidores de la red de información del Departamento de Defensa de Estados Unidos. En varios incidentes, las pérdidas financieras causadas a las organizaciones afectadas superaron el millón de dólares.

Los investigadores federales lograron rastrear a Butler cruzando datos de direcciones IP, cuentas en plataformas en línea, registros de transacciones monetarias y mensajes privados obtenidos mediante órdenes judiciales, vinculando directamente su alias de internet con sus actividades reales.

Un operativo global contra la renta de ciberataques

La captura de Butler forma parte de una ofensiva internacional de mayor alcance. En marzo de 2026, agencias policiales de Estados Unidos, Canadá y Alemania desmantelaron servidores de comando y control de cuatro grandes botnets de internet de las cosas (IoT): Aisuru, KimWolf, JackSkid y Mossad.

En conjunto, estas cuatro redes llegaron a infectar más de 3 millones de dispositivos. De manera paralela, la justicia estadounidense confiscó dominios vinculados a 45 plataformas de DDoS-for-hire (servicios de ataque por renta), colocando pantallas de advertencia policiales en sus portales web.

Este caso evidencia el riesgo silencioso de los dispositivos inteligentes en el hogar. Un simple router desactualizado o una cámara de seguridad económica pueden ser reclutados en redes criminales que impactan la infraestructura crítica global.

Fuentes: 1, 2, 3, 4, 5, 6

+ Temas Relacionados

Más de Tecnología

Feed