Власти нарушили работу инфраструктуры ботнетов Aisuru, Kimwolf, JackSkid и Mossad - «Новости»

  • 14:30, 23-мар-2026
  • Преимущества стилей / Изображения / Новости / Отступы и поля / Вёрстка / Интернет и связь / Текст
  • Ogden
  • 0

Правоохранительные органы США, Германии и Канады провели совместную операцию и отключили управляющую инфраструктуру четырех крупнейших IoT-ботнетов — Aisuru, Kimwolf, JackSkid и Mossad.


Также в расследовании принимали участие эксперты из Akamai, Amazon Web Services, Cloudflare, DigitalOcean, Google, Lumen, Nokia, Okta, Oracle, PayPal, SpyCloud и других компаний.


По данным Министерства юстиции США, в совокупности эти ботнеты заразили более 3 000 000 устройств по всему миру (веб-камеры, видеорегистраторы и Wi-Fi-роутеры), причем сотни тысяч из них находились на территории США.


В ходе операции были изъяты виртуальные серверы, домены и другая инфраструктура, которую операторы ботнетов использовали для проведения сотен тысяч DDoS-атак на жертв по всему миру, включая IP-адреса информационной сети Министерства обороны США (DoDIN).


Согласно опубликованным судебным документам, ботнет Aisuru отдал более 200 000 команд на проведение DDoS-атак, JackSkid — более 90 000, Kimwolf — более 25 000, а Mossad — более тысячи.


Напомним, что в декабре 2025 года ботнет Aisuru установил рекорд и провел DDoS-атаку мощностью 31,4 Тбит/с и 200 млн запросов в секунду, направленную против нескольких компаний из телекоммуникационного сектора. Также именно Aisuru принадлежал и предыдущий рекорд в области DDoS — атака мощностью 29,7 Тбит/с.


Ботнет Kimwolf, впервые описанный специалистами XLab в декабре 2025 года, заразил миллионы Android-устройств (в основном бюджетные смарт-ТВ и ТВ-приставки) и фактически является Android-версией Aisuru. Как ранее отмечал Том Шолл (Tom Scholl), вице-президент AWS, Kimwolf кардинально изменил подход к масштабированию ботнетов: вместо сканирования открытого интернета он эксплуатировал резидентные прокси-сети и проникал во внутренние домашние сети через скомпрометированные IoT-устройства.


Специалисты компании Lumen Black Lotus Labs заявили СМИ, что осуществили null-route для почти тысячи управляющих серверов, которые использовали Aisuru и Kimwolf. Кроме того, по данным исследователей, в первые две недели марта 2026 года ботнет JackSkid в среднем поражал более 150 000 устройств ежедневно, а Mossad — более 100 000 в день.


Исследователи также подтвердили, что JackSkid и Mossad эксплуатировали ту же уязвимость в резидентных прокси-провайдерах (затрагивающую устройства с открытым Android Debug Bridge), что и Kimwolf.


«Такие атаки способны парализовать ключевую интернет-инфраструктуру, серьезно ухудшить качество услуг интернет-провайдеров и даже перегрузить облачные сервисы защиты от DDoS», — заявили представители Akamai.


Как мы ранее рассказывали в отдельной статье, операторы ботнетов продавали услуги другим преступникам по модели cybercrime-as-a-service, а в ряде случаев требовали от жертв выкуп.


Еще прошлой зимой независимый ИБ-журналист Брайан Кребс (Brian Krebs) писал (1, 2), что администратором Kimwolf может быть 23-летний Джейкоб Батлер (Jacob Butler, он же Dort) из Оттавы. Тогда Батлер заявил Кребсу, что не использует псевдоним Dort с 2021 года и утверждал, что кто-то скомпрометировал его старый аккаунт. Вторым подозреваемым, по данным Кребса, может быть 15-летний подросток из Германии. Однако правоохранительные органы пока не сообщали об арестах.


Правоохранительные органы США, Германии и Канады провели совместную операцию и отключили управляющую инфраструктуру четырех крупнейших IoT-ботнетов — Aisuru, Kimwolf, JackSkid и Mossad. Также в расследовании принимали участие эксперты из Akamai, Amazon Web Services, Cloudflare, DigitalOcean, Google, Lumen, Nokia, Okta, Oracle, PayPal, SpyCloud и других компаний. По данным Министерства юстиции США, в совокупности эти ботнеты заразили более 3 000 000 устройств по всему миру (веб-камеры, видеорегистраторы и Wi-Fi-роутеры), причем сотни тысяч из них находились на территории США. В ходе операции были изъяты виртуальные серверы, домены и другая инфраструктура, которую операторы ботнетов использовали для проведения сотен тысяч DDoS-атак на жертв по всему миру, включая IP-адреса информационной сети Министерства обороны США (DoDIN). Согласно опубликованным судебным документам, ботнет Aisuru отдал более 200 000 команд на проведение DDoS-атак, JackSkid — более 90 000, Kimwolf — более 25 000, а Mossad — более тысячи. Напомним, что в декабре 2025 года ботнет Aisuru установил рекорд и провел DDoS-атаку мощностью 31,4 Тбит/с и 200 млн запросов в секунду, направленную против нескольких компаний из телекоммуникационного сектора. Также именно Aisuru принадлежал и предыдущий рекорд в области DDoS — атака мощностью 29,7 Тбит/с. Ботнет Kimwolf, впервые описанный специалистами XLab в декабре 2025 года, заразил миллионы Android-устройств (в основном бюджетные смарт-ТВ и ТВ-приставки) и фактически является Android-версией Aisuru. Как ранее отмечал Том Шолл (Tom Scholl), вице-президент AWS, Kimwolf кардинально изменил подход к масштабированию ботнетов: вместо сканирования открытого интернета он эксплуатировал резидентные прокси-сети и проникал во внутренние домашние сети через скомпрометированные IoT-устройства. Специалисты компании Lumen Black Lotus Labs заявили СМИ, что осуществили null-route для почти тысячи управляющих серверов, которые использовали Aisuru и Kimwolf. Кроме того, по данным исследователей, в первые две недели марта 2026 года ботнет JackSkid в среднем поражал более 150 000 устройств ежедневно, а Mossad — более 100 000 в день. Исследователи также подтвердили, что JackSkid и Mossad эксплуатировали ту же уязвимость в резидентных прокси-провайдерах (затрагивающую устройства с открытым Android Debug Bridge), что и Kimwolf. «Такие атаки способны парализовать ключевую интернет-инфраструктуру, серьезно ухудшить качество услуг интернет-провайдеров и даже перегрузить облачные сервисы защиты от DDoS», — заявили представители Akamai. Как мы ранее рассказывали в отдельной статье, операторы ботнетов продавали услуги другим преступникам по модели cybercrime-as-a-service, а в ряде случаев требовали от жертв выкуп. Еще прошлой зимой независимый ИБ-журналист Брайан Кребс (Brian Krebs) писал (1, 2), что администратором Kimwolf может быть 23-летний Джейкоб Батлер (Jacob Butler, он же Dort) из Оттавы. Тогда Батлер заявил Кребсу, что не использует псевдоним Dort с 2021 года и утверждал, что кто-то скомпрометировал его старый аккаунт. Вторым подозреваемым, по данным Кребса, может быть 15-летний подросток из Германии. Однако правоохранительные органы пока не сообщали об арестах.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!