{"id":314,"date":"2026-03-20T14:52:21","date_gmt":"2026-03-20T14:52:21","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/el-departamento-de-justicia-interrumpe-las-redes-de-botnets-que-secuestraron-3-millones-de-dispositivos\/"},"modified":"2026-03-20T14:52:21","modified_gmt":"2026-03-20T14:52:21","slug":"el-departamento-de-justicia-interrumpe-las-redes-de-botnets-que-secuestraron-3-millones-de-dispositivos","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/el-departamento-de-justicia-interrumpe-las-redes-de-botnets-que-secuestraron-3-millones-de-dispositivos\/","title":{"rendered":"El Departamento de Justicia interrumpe las redes de botnets que secuestraron 3 millones de dispositivos"},"content":{"rendered":"<div>\n<p>Las autoridades confiscaron la infraestructura que impulsaba cuatro botnets que <a href=\"https:\/\/www.justice.gov\/usao-ak\/pr\/authorities-disrupt-worlds-largest-iot-ddos-botnets-responsible-record-breaking-attacks\">Secuestr\u00f3 un total de tres millones de dispositivos.<\/a> y lanzaron m\u00e1s de 300.000 ataques DDoS en conjunto, dijo el jueves el Departamento de Justicia.<\/p>\n<p>Las botnets (Aisuru, Kimwolf, JackSkid y Mossad) permitieron a los operadores vender acceso a los dispositivos infectados para diversos delitos cibern\u00e9ticos. Las consecuencias abarcaron miles de ataques, incluidos algunos que exig\u00edan pagos de extorsi\u00f3n a las v\u00edctimas, dijeron los funcionarios.<\/p>\n<p>La operaci\u00f3n coordinada globalmente, ayudada por acciones policiales dirigidas a los operadores de botnets en Canad\u00e1 y Alemania, interrumpi\u00f3 la infraestructura de comando y control de las cuatro botnets. Dos de las botnets establecieron r\u00e9cords antes de su eliminaci\u00f3n, atrayendo la atenci\u00f3n generalizada de investigadores y proveedores de seguridad.<\/p>\n<p>La botnet Kimwolf, una variante de Android de Aisuru, se propag\u00f3 como la p\u00f3lvora despu\u00e9s de que sus operadores descubrieron c\u00f3mo abusar de las redes de proxy residenciales para el control local, seg\u00fan Sythient. Finalmente se hizo cargo <a href=\"https:\/\/synthient.com\/blog\/a-broken-system-fueling-botnets\">m\u00e1s de 2 millones<\/a> Dispositivos Android TV para enero. En septiembre, justo cuando Kimwolf se estaba formando, Cloudflare registr\u00f3 que la botnet Aisuru alcanz\u00f3 un r\u00e9cord. <a href=\"https:\/\/blog.cloudflare.com\/ddos-threat-report-2025-q3\/\">Ataque DDoS de 29,7 terabits por segundo<\/a> que dur\u00f3 69 segundos.<\/p>\n<p>En \u00faltima instancia, los funcionarios atribuyeron aproximadamente 200.000 ataques DDoS a Aisuru, 90.000 a JackSkid, 25.000 a Kimwolf y alrededor de 1.000 comandos de ataque DDoS a la botnet Mossad. Sin embargo, los ataques DDoS de atacantes con motivaciones financieras suelen ser una distracci\u00f3n o una mala direcci\u00f3n.<\/p>\n<p>\u00abA menudo, un ataque DDoS es simplemente publicidad del tama\u00f1o de la botnet de un operador\u00bb, dijo a CyberScoop Zach Edwards, investigador de amenazas de Infoblox. Los operadores de botnet obtienen dinero alquilando estos dispositivos controlados a ciberdelincuentes para abuso de cuentas, ataques de restablecimiento de contrase\u00f1as, esquemas de fraude publicitario y nodos proxy residenciales, a\u00f1adi\u00f3.<\/p>\n<p>Los dispositivos infectados por las cuatro botnets incluyen grabadoras de v\u00eddeo digitales, c\u00e1maras web, enrutadores Wi-Fi y decodificadores de TV. Cientos de miles de estos dispositivos se encuentran en Estados Unidos, dijeron los fiscales federales. <\/p>\n<p>Las autoridades no nombraron a las personas involucradas ni anunciaron formalmente ning\u00fan arresto. Sin embargo, describen la operaci\u00f3n en t\u00e9rminos casi concluyentes, afirmando que la acci\u00f3n interrumpi\u00f3 la infraestructura de comunicaciones de las botnets (dominios, servidores virtuales y otros sistemas) para evitar una mayor infecci\u00f3n y limitar o eliminar la capacidad de las botnets de lanzar futuros ataques.<\/p>\n<p>\u00abLos ciberdelincuentes se infiltran en la infraestructura m\u00e1s all\u00e1 de las fronteras f\u00edsicas y el Servicio de Investigaci\u00f3n Criminal de Defensa participa en operaciones internacionales para ayudar a salvaguardar la huella global del Departamento\u00bb, dijo en un comunicado Kenneth DeChellis, agente especial a cargo de la oficina cibern\u00e9tica DCIS del Departamento de Defensa. Algunos de los ataques DDoS atribuidos a estas botnets alcanzaron direcciones IP propiedad de la Red de Informaci\u00f3n del Departamento de Defensa.<\/p>\n<p>Las botnets a menudo compiten por dispositivos que infectar y oportunidades de escalar. A medida que Kimwolf se extendi\u00f3 y alcanz\u00f3 esos objetivos, capt\u00f3 un gran inter\u00e9s por parte de investigadores, autoridades y proveedores capaces de ayudar a detenerlo. <\/p>\n<p>Kimwolf fue la botnet DDoS m\u00e1s grande jam\u00e1s detectada, seg\u00fan Tom Scholl, vicepresidente de Amazon Web Services, que ayud\u00f3 en la operaci\u00f3n. \u00abLa escala de esta botnet es asombrosa\u00bb, dijo en un <a href=\"https:\/\/www.linkedin.com\/pulse\/aws-contributes-disruption-kimwolf-largest-botnet-ever-tom-scholl-ukbrc\/?trackingId=QIKtBLMHThySoX0v0OjGag%3D%3D\">publicaci\u00f3n en LinkedIn<\/a>. <\/p>\n<p>\u00abKimwolf represent\u00f3 un cambio fundamental en la forma en que operan y escalan las botnets\u00bb, a\u00f1adi\u00f3 Scholl. \u00abA diferencia de las botnets tradicionales que escanean la Internet abierta en busca de dispositivos vulnerables, Kimwolf aprovech\u00f3 un nuevo vector de ataque: las redes proxy residenciales\u00bb.<\/p>\n<p>Seg\u00fan este mecanismo, cualquier organizaci\u00f3n con dispositivos vulnerables conectados a Internet podr\u00eda, sin saberlo, convertir esos dispositivos en un nodo para una botnet o un punto de apoyo para un ataque dirigido.<\/p>\n<p>\u201cEsto no es s\u00f3lo un problema que tiene su primo porque compr\u00f3 una caja de TV barata que le promet\u00eda canales de televisi\u00f3n gratuitos\u201d, dijo Edwards. Infoblox dijo anteriormente <a href=\"https:\/\/www.infoblox.com\/blog\/threat-intelligence\/kimwolf-howls-from-inside-the-enterprise\/\">casi el 25% de los clientes<\/a> ten\u00eda al menos un dispositivo terminal en un servicio de proxy residencial objetivo de Kimwolf.<\/p>\n<p>Si bien es intelectualmente interesante cuando una botnet alcanza un tama\u00f1o extraordinario, tambi\u00e9n es un \u00abtriste recordatorio de que muchas veces la seguridad pasa a un segundo plano frente a la conveniencia y el costo\u00bb, dijo Edwards. <\/p>\n<p>\u00abLas botnets est\u00e1n creciendo porque cada vez m\u00e1s personas compran cosas raras conectadas a Internet\u00bb, a\u00f1adi\u00f3. \u00abNada en este mundo es gratis\u00bb.<\/p>\n<p>Los desmantelamientos marcan la continuaci\u00f3n de una ofensiva constante y continua contra botnets de gran escala, mercados de delitos cibern\u00e9ticos, malware, ladrones de informaci\u00f3n y otras herramientas de delitos cibern\u00e9ticos. Algunas de las redes maliciosas obstaculizadas o que dejaron de funcionar debido a interrupciones y arrestos durante el a\u00f1o pasado incluyen: DanaBot, Rapper Bot, Lumma Stealer, AVCheck y SocksEscort.<\/p>\n<p>M\u00e1s de 20 empresas y organizaciones ayudaron con la interrupci\u00f3n coordinada, incluidas las fuerzas del orden de los Pa\u00edses Bajos y Europol. Los esfuerzos para detener las botnets continuar\u00e1n a medida que estas redes maliciosas proliferen en nuevos lugares y de nuevas maneras. <\/p>\n<p>\u00abVivimos en un tiovivo de dispositivo comprometido: botnet DDOS y aunque muchos de nosotros deseamos que algo pueda ralentizarlo, los desaf\u00edos contin\u00faan creciendo\u00bb, dijo Edwards. \u00abEste sigue siendo un mal d\u00eda para los actores de amenazas graves, y cualquier d\u00eda como ese es algo que todos deber\u00edamos celebrar\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las autoridades confiscaron la infraestructura que impulsaba cuatro botnets que Secuestr\u00f3 un total de tres millones de dispositivos. y lanzaron m\u00e1s de 300.000 ataques DDoS en conjunto, dijo el jueves el Departamento de Justicia. Las botnets (Aisuru, Kimwolf, JackSkid y Mossad) permitieron a los operadores vender acceso a los dispositivos infectados para diversos delitos cibern\u00e9ticos. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":236,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[927,236,694,1094,237,95,239,153,1113],"class_list":["post-314","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-botnets","tag-departamento","tag-dispositivos","tag-interrumpe","tag-justicia","tag-las","tag-millones","tag-redes","tag-secuestraron"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=314"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/314\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/236"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}