Resumen (TL;DR):
* El Departamento de Justicia de EE. UU. inhabilitó la infraestructura de control de cuatro gigantescas redes criminales cibernéticas.
* Las botnets Aisuru, KimWolf, JackSkid y Mossad operaban más de 3 millones de equipos infectados a nivel mundial.
* Los delincuentes alquilaban este ejército digital para lanzar ataques DDoS masivos, extorsionar empresas y entrenar modelos de lenguaje.
El Departamento de Justicia de Estados Unidos (DOJ) desmanteló la infraestructura de mando de Aisuru, KimWolf, JackSkid y Mossad, cuatro de las botnets más grandes del mundo. Estos sistemas secuestraron más de 3 millones de dispositivos conectados a internet para ejecutar cientos de miles de ciberataques contra empresas de telecomunicaciones, compañías de gaming y proveedores de hosting a nivel global.
La operación judicial desactivó servidores virtuales, infraestructura web y dominios estadounidenses vinculados a las redes criminales. El Servicio de Investigación Criminal de la Defensa lideró los embargos, ya que los atacantes incluso apuntaron contra las direcciones IP de la Red de Información del Departamento de Defensa.
Los delincuentes operaban bajo un modelo de “cibercrimen como servicio”. Vendían el acceso a los equipos esclavizados para que otros hackers ejecutaran ataques DDoS y extorsionaran a sus víctimas. Según documentos de la corte, la botnet Aisuru emitió más de 200,000 comandos de ataque, JackSkid superó los 90,000, KimWolf registró 25,000 y Mossad ejecutó más de 1,000 operaciones maliciosas.
Te podría interesar: Proofpoint lanza plataforma para controlar agentes de IA
El asalto histórico de 2025 y el factor de inteligencia artificial
- Aisuru estuvo detrás de un ataque sin precedentes a finales de 2025. La empresa Cloudflare lo calificó como “el mayor ataque jamás reportado públicamente”, alcanzando un pico destructivo de 31.4 terabits por segundo y 200 millones de solicitudes por segundo.
- Los agresores comprometieron principalmente equipos IoT (Internet de las Cosas) vulnerables, incluyendo grabadoras de video digital (DVR), cámaras web y enrutadores WiFi.
- El medio Krebs on Security reveló que los dispositivos no solo se usaban para saturar servidores. Los operadores también alquilaban los equipos infectados como proxies residenciales para extraer datos (data scraping) e incluso para entrenar modelos de lenguaje grande (LLM).
El desmantelamiento requirió la coordinación del DOJ con las autoridades de Alemania, Canadá, la policía de los Países Bajos y el equipo PowerOFF de EUROPOL.
“Identificamos y desarticulamos colectivamente la infraestructura criminal utilizada para llevar a cabo ataques DDoS a gran escala”, declaró Rebecca Day, agente especial a cargo de la oficina de campo del FBI en Anchorage.
Más de 20 empresas de tecnología ayudaron en la investigación, entre ellas Akamai, AWS, Cloudflare, Google, Lumen, Nokia, Okta, Oracle, PayPal y Sony Interactive Entertainment. Para marzo de 2026, cientos de miles de estos dispositivos afectados seguían operando desde Estados Unidos, dejando a decenas de víctimas con pérdidas financieras y costos de recuperación que superan las decenas de miles de dólares.
Fuentes: zdnet, justice, bleepingcomputer, securityaffairs