O Departamento de Justiça dos EUA juntou-se às autoridades do Canadá e da Alemanha no desmantelamento da infraestrutura online por detrás de quatro botnets altamente perturbadores que comprometeram mais de três milhões de dispositivos da Internet das Coisas (IoT), como routers e câmaras web. Os federais dizem que os quatro botnets – nomeados Aisuru, Kimlobo, Jack Skid e Mossad – são responsáveis por uma série de recentes ataques de negação de serviço distribuído (DDoS), capazes de colocar praticamente qualquer alvo offline.
Imagem: Shutterstock, @Elzicon.
O Departamento de Justiça disse que o Escritório do Inspetor Geral do Departamento de Defesa (DoDIG) Serviço de investigação criminal de defesa (DCIS) executou mandados de apreensão visando vários domínios registrados nos EUA, servidores virtuais e outras infraestruturas envolvidas em ataques DDoS contra endereços de Internet de propriedade do DoD.
O governo alega que as pessoas não identificadas que controlam as quatro botnets usaram as suas máquinas criminosas para lançar centenas de milhares de ataques DDoS, muitas vezes exigindo pagamentos de extorsão às vítimas. Algumas vítimas relataram dezenas de milhares de dólares em perdas e despesas de reparação.
A mais antiga das botnets – Aisuru – emitiu mais de 200 mil comandos de ataques, enquanto o JackSkid lançou pelo menos 90 mil ataques. Kimwolf emitiu mais de 25.000 comandos de ataque, disse o governo, enquanto o Mossad foi responsabilizado por cerca de 1.000 cercos digitais.
O Departamento de Justiça disse a ação policial foi projetada para evitar novas infecções nos dispositivos das vítimas e para limitar ou eliminar a capacidade das botnets de lançar ataques futuros. O caso está sendo investigado pelo DCIS com a ajuda do escritório de campo do FBI em Anchorage, Alasca, e a declaração do DOJ credita quase duas dúzias de empresas de tecnologia pela assistência na operação.
“Ao trabalhar em estreita colaboração com o DCIS e nossos parceiros internacionais de aplicação da lei, identificamos e interrompemos coletivamente a infraestrutura criminosa usada para realizar ataques DDoS em grande escala”, disse o Agente Especial Responsável. Dia de Rebeca do escritório de campo do FBI em Anchorage.
Aisuru surgiu no final de 2024 e, em meados de 2025, estava lançando ataques DDoS recordes à medida que infectava rapidamente novos dispositivos IoT. Em outubro de 2025, o Aisuru foi usado para propagar o Kimwolf, uma variante do Aisuru que introduziu um novo mecanismo de disseminação que permitiu ao botnet infectar dispositivos escondidos atrás da proteção da rede interna do usuário.
Em 2 de janeiro de 2026, a empresa de segurança Sintetizante divulgou publicamente a vulnerabilidade que Kimwolf estava usando para se propagar tão rapidamente. Essa divulgação ajudou a reduzir um pouco a propagação do Kimwolf, mas desde então surgiram vários outros botnets IoT que copiam efetivamente os métodos de propagação do Kimwolf enquanto competem pelo mesmo conjunto de dispositivos vulneráveis. De acordo com o DOJ, o botnet JackSkid também procurou sistemas em redes internas, como Kimwolf.
O DOJ disse que a interrupção das quatro botnets coincidiu com “ações de aplicação da lei” conduzidas no Canadá e na Alemanha visando indivíduos que supostamente operavam essas botnets, embora não estivessem disponíveis mais detalhes sobre os operadores suspeitos.
No final de fevereiro, KrebsOnSecurity identificou um canadense de 22 anos como o principal operador da botnet Kimwolf. Várias fontes familiarizadas com a investigação disseram ao KrebsOnSecurity que o outro principal suspeito é um jovem de 15 anos que mora na Alemanha.
Deseja saber mais sobre Segurança Clique Aqui!

Perito em Computação Forense e Crimes Cibernéticos
Investigação Digital | Laudos Técnicos | Resposta a Incidentes
Bacharel em Sistemas da Informação, Certificado Microsoft Azure IA e MOS. Trabalho como Administrador de Redes, Firewall e Servidores Windows e Linux!
Minhas atividades favoritas são: Caminhar, Fazer Trilhas, Natureza, Insetos e claro ler sobre Tecnologia.

