{"id":310,"date":"2026-03-20T08:13:07","date_gmt":"2026-03-20T08:13:07","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/el-departamento-de-justicia-interrumpe-3-millones-de-botnets-de-iot-de-dispositivos-detras-de-ataques-ddos-globales-record-de-314-tbps\/"},"modified":"2026-03-20T08:13:07","modified_gmt":"2026-03-20T08:13:07","slug":"el-departamento-de-justicia-interrumpe-3-millones-de-botnets-de-iot-de-dispositivos-detras-de-ataques-ddos-globales-record-de-314-tbps","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/el-departamento-de-justicia-interrumpe-3-millones-de-botnets-de-iot-de-dispositivos-detras-de-ataques-ddos-globales-record-de-314-tbps\/","title":{"rendered":"El Departamento de Justicia interrumpe 3 millones de botnets de IoT de dispositivos detr\u00e1s de ataques DDoS globales r\u00e9cord de 31,4 Tbps"},"content":{"rendered":"<div id=\"articlebody\">\n<p>El Departamento de Justicia de EE. UU. (DoJ) anunci\u00f3 el jueves la interrupci\u00f3n de la infraestructura de comando y control (C2) utilizada por varias botnets de Internet de las cosas (IoT) como AISURU, Kimwolf, <a href=\"https:\/\/foresiet.com\/blog\/mirai-botnet-jackskid-resurgence-nov-2025-iot-threats\/\" rel=\"noopener\" target=\"_blank\">JackSkid<\/a>y el Mossad como parte de una operaci\u00f3n policial autorizada por el tribunal.<\/p>\n<p>En el esfuerzo tambi\u00e9n las autoridades de Canad\u00e1 y Alemania apuntaron a los operadores detr\u00e1s de estas botnets, con una serie de empresas del sector privado, incluidas Akamai, Amazon Web Services, Cloudflare, DigitalOcean, Google, Lumen, Nokia, Okta, Oracle, PayPal, SpyCloud, Synthient, Team Cymru, Unit 221B y QiAnXin XLab ayudando en los esfuerzos de investigaci\u00f3n.<\/p>\n<p>\u00abLas cuatro botnets lanzaron ataques distribuidos de denegaci\u00f3n de servicio (DDoS) dirigidos a v\u00edctimas de todo el mundo\u00bb, dijo el Departamento de Justicia. <a href=\"https:\/\/www.justice.gov\/usao-ak\/pr\/authorities-disrupt-worlds-largest-iot-ddos-botnets-responsible-record-breaking-attacks\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abAlgunos de estos ataques midieron aproximadamente 30 Terabits por segundo, que fueron ataques sin precedentes\u00bb.<\/p>\n<p>En un informe del mes pasado, Cloudflare atribuy\u00f3 a AISURU\/Kimwolf a un ataque DDoS masivo de 31,4 Tbps que ocurri\u00f3 en noviembre de 2025 y dur\u00f3 solo 35 segundos. Hacia finales del a\u00f1o pasado, tambi\u00e9n se estima que la botnet particip\u00f3 en ataques DDoS hipervolum\u00e9tricos que ten\u00edan un tama\u00f1o promedio de 3 mil millones de paquetes por segundo (Bpps), 4 Tbps y 54 millones de solicitudes por segundo (Mrps).<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El periodista independiente de seguridad Brian Krebs tambi\u00e9n <a href=\"https:\/\/krebsonsecurity.com\/2026\/02\/who-is-the-kimwolf-botmaster-dort\/\" rel=\"noopener\" target=\"_blank\">rastreado<\/a> el administrador de Kimwolf de Jacob Butler (tambi\u00e9n conocido como Dort), de 23 a\u00f1os, de Ottawa, Canad\u00e1. Butler le dijo a Krebs que no ha usado la personalidad de Dort desde 2021 y afirm\u00f3 que alguien se est\u00e1 haciendo pasar por \u00e9l despu\u00e9s de comprometer su antigua cuenta.<\/p>\n<p>Butler tambi\u00e9n dijo que \u00abla mayor parte del tiempo se queda en casa y ayuda a su madre en las tareas del hogar porque lucha contra el autismo y la interacci\u00f3n social\u00bb. De acuerdo a <a href=\"https:\/\/krebsonsecurity.com\/2026\/03\/feds-disrupt-iot-botnets-behind-huge-ddos-attacks\/\" rel=\"noopener\" target=\"_blank\">krebs<\/a>el otro principal sospechoso es un joven de 15 a\u00f1os que reside en Alemania. No se han anunciado arrestos.<\/p>\n<p>La botnet ha reclutado a m\u00e1s de 2 millones de dispositivos Android en su red, la mayor\u00eda de los cuales son televisores Android de otra marca comprometidos. En total, se estima que las cuatro botnets han infectado nada menos que 3 millones de dispositivos en todo el mundo, como grabadoras de v\u00eddeo digitales, c\u00e1maras web o enrutadores Wi-Fi, de los cuales cientos de miles se encuentran en EE.UU.<\/p>\n<p>\u00abLas botnets Kimwolf y JackSkid est\u00e1n acusadas de atacar e infectar dispositivos que tradicionalmente est\u00e1n &#8216;protegidos&#8217; del resto de Internet. Los dispositivos infectados fueron esclavizados por los operadores de las botnets\u00bb, dijo el Departamento de Justicia. \u00abLos operadores utilizaron luego un modelo de &#8216;cibercrimen como servicio&#8217; para vender el acceso a los dispositivos infectados a otros ciberdelincuentes\u00bb.<\/p>\n<p>Estos dispositivos infectados se utilizaron luego para realizar ataques DDoS contra objetivos de inter\u00e9s en todo el mundo. Los documentos judiciales alegan que las cuatro variantes de la botnet Mirai han emitido cientos de miles de comandos de ataque DDoS.<\/p>\n<ul>\n<li>AISURU \u2013 &gt;200.000 comandos de ataque DDoS<\/li>\n<li>Kimwolf: &gt;25.000 comandos de ataque DDoS<\/li>\n<li>JackSkid: &gt;90.000 comandos de ataque DDoS<\/li>\n<li>Mossad: &gt;1.000 comandos de ataque DDoS<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abKimwolf represent\u00f3 un cambio fundamental en la forma en que operan y escalan las botnets. A diferencia de las botnets tradicionales que escanean la Internet abierta en busca de dispositivos vulnerables, Kimwolf aprovech\u00f3 un nuevo vector de ataque: las redes proxy residenciales\u00bb, dijo Tom Scholl, vicepresidente e ingeniero distinguido de AWS, <a href=\"https:\/\/www.linkedin.com\/pulse\/aws-contributes-disruption-kimwolf-largest-botnet-ever-tom-scholl-ukbrc\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en una publicaci\u00f3n compartida en LinkedIn.<\/p>\n<p>\u00abAl infiltrarse en las redes dom\u00e9sticas a trav\u00e9s de dispositivos comprometidos, incluidos decodificadores de TV y otros dispositivos IoT, la botnet obtuvo acceso a redes locales que normalmente est\u00e1n protegidas de amenazas externas por enrutadores dom\u00e9sticos\u00bb.<\/p>\n<p>Akamai dijo que las botnets hipervolum\u00e9tricas generaron ataques que superaban los 30 Tbps, 14 mil millones de paquetes por segundo y 300 Mrps, y agreg\u00f3 que los ciberdelincuentes aprovecharon estas botnets para lanzar cientos de miles de ataques y exigir pagos de extorsi\u00f3n a las v\u00edctimas en algunos casos.<\/p>\n<p>\u00abEstos ataques pueden paralizar la infraestructura central de Internet, causar una degradaci\u00f3n significativa del servicio para los ISP y sus clientes intermedios, e incluso abrumar los servicios de mitigaci\u00f3n basados \u200b\u200ben la nube de alta capacidad\u00bb, dijo la empresa de infraestructura web. <a href=\"https:\/\/www.akamai.com\/blog\/security-research\/akamai-helps-disrupt-worlds-largest-iot-botnets\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El Departamento de Justicia de EE. UU. (DoJ) anunci\u00f3 el jueves la interrupci\u00f3n de la infraestructura de comando y control (C2) utilizada por varias botnets de Internet de las cosas (IoT) como AISURU, Kimwolf, JackSkidy el Mossad como parte de una operaci\u00f3n policial autorizada por el tribunal. En el esfuerzo tambi\u00e9n las autoridades de Canad\u00e1 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[233,927,445,236,1096,694,1097,1094,1095,237,239,1098,1099],"class_list":["post-310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-ataques","tag-botnets","tag-ddos","tag-departamento","tag-detras","tag-dispositivos","tag-globales","tag-interrumpe","tag-iot","tag-justicia","tag-millones","tag-record","tag-tbps"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=310"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/310\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}