Akamai ayuda a las autoridades a interrumpir las botnets del IoT más grandes del mundo

Compartir

El Departamento de Justicia de los Estados Unidos (DOJ), en colaboración con sus socios internacionales, ha interrumpido varias botnets de ataques distribuidos de denegación de servicio (DDoS) de gran tamaño y gran alcance y ha cerrado sus servicios de DDoS de alquiler relacionados

Esta operación supone un gran paso hacia un Internet más seguro y refleja los esfuerzos coordinados de varias partes, incluida Akamai.

Detalles de la operación

En concreto, esta operación se centró en Aisuru y Kimwolf, botnets hipervolumétricas que surgieron como una amenaza global dominante en 2025 y 2026, aprovechando una red masiva de entre 1 y 4 millones de dispositivos del Internet de las cosas (IoT) comprometidos. Estas botnets generaron ataques de más de 30 Tbps, 14 000 millones de paquetes por segundo y 300 millones de solicitudes HTTP(s) por segundo, lo que destruyó los registros históricos. 

Los ciberdelincuentes utilizaron estas botnets para lanzar cientos de miles de ataques, en algunos casos exigiendo pagos de extorsión a las víctimas. Los documentos judiciales alegan que la botnet Aisuru lanzó más de 200 000 comandos de ataque de DDoS y la botnet Kimwolf lanzó más de 25 000 comandos de ataque de DDoS. Estos ataques pueden paralizar la infraestructura principal de Internet, provocar una degradación significativa del servicio para los ISP y sus clientes dependientes e incluso saturar los servicios de mitigación basados en la nube de alta capacidad. 

El papel de Akamai

Agradecemos el reconocimiento de nuestro apoyo y asistencia en la lucha contra esta amenaza, así como el papel que Akamai ha desempeñado en esta eliminación. A partir de finales de 2025, colaboramos con la comunidad, el sector público y partners del sector para centrarnos en la recopilación de información de inteligencia, la supervisión y la interrupción de C2. Hemos proporcionado conocimientos y experiencia esenciales, a la vez que hemos reducido activamente las dimensiones de la botnet y, como resultado, nuestros esfuerzos han ayudado a impulsar el impacto en el mundo real al proteger a nuestros clientes y fortalecer Internet en general.

Proteja su organización

Para proteger aún más a las organizaciones de este tipo de amenazas, recomendamos actualizar los controles de seguridad, incluidos los firewalls de aplicaciones web (WAF), a las versiones más recientes, habilitar la limitación de frecuencia siempre que sea posible, auditar las listas de control de acceso (ACL) y suscribirse a un servicio de barrido de DDoS como Akamai Prolexic.

Hay que dar las gracias

Akamai desea dar las gracias a nuestros partners del sector: Amazon, Amazon Web Services, CloudFlare, DigitalOcean, Epios, Google, Hydraulics, Lumen, Nokia, Okta, Oracle, PayPal, Registrar of Last Resort,, Fundación Shadowserver, Sony Interactive Entertainment, SpyCloud, Synthient, Team Cymru, Unit 221B y XLAB, por su colaboración y apoyo a lo largo de la investigación y los esfuerzos de interrupción. 

Nuestro agradecimiento especial por el apoyo de nuestros partners del sector público del DOJ de EE. UU., el Servicio de Investigación Criminal de Defensa (DCIS) y la Oficina Federal de Investigación (FBI), así como el apoyo internacional del Bundeskriminalamt (BKA) Cyber, la Real Policía Montada Canadiense (RCMP), la Policía Provincial de Ontario (Québec) y la Sûreté du Québec (SQ), que juntos hicieron posible una interrupción generalizada.

Etiquetas

Compartir

Entradas de blog relacionadas

Ciberseguridad
CVE-2026-31979: la trampa de Symlink: derivación de privilegios root en Himmelblau
Una vulnerabilidad de gravedad alta (CVE-2026-31979) afecta a determinadas implementaciones de Himmelblau. Se recomienda tomar medidas inmediatas.
Investigaciones sobre seguridad
IA en la detección de vulnerabilidades: una llamada a la supervisión y la precaución humanas
March 13, 2026
Descubra por qué la supervisión humana es crucial para el uso responsable de los sistemas de IA a la hora de identificar vulnerabilidades de seguridad y saber cómo evitar falsos positivos.
Investigaciones sobre seguridad
El malware Zerobot se dirige a la plataforma de automatización n8n
February 27, 2026
Descubra cómo un atacante puede utilizar una característica legítima del mecanismo Restaurar sistema de Windows para omitir y deshabilitar una detección y respuesta en los terminales (EDR) modernas.