AISURU/Kimwolf Botnet Launches Record-Setting 31.4 Tbps DDoS Attack
La botnet AISURU/Kimwolf ha sido identificada como la responsable de un ataque récord de Denegación de Servicio Distribuido (DDoS) que alcanzó los 31.4 Terabits por segundo (Tbps). Este incidente, detectado y mitigado por Cloudflare en noviembre de 2025 con una duración de 35 segundos, forma parte de una creciente serie de ataques DDoS hipervolumétricos.
NOTICIAS
La botnet AISURU/Kimwolf ha sido identificada como la responsable de un ataque récord de Denegación de Servicio Distribuido (DDoS) que alcanzó los 31.4 Terabits por segundo (Tbps). Este incidente, detectado y mitigado por Cloudflare en noviembre de 2025 con una duración de 35 segundos, forma parte de una creciente serie de ataques DDoS hipervolumétricos.
La operación de AISURU/Kimwolf está intrínsecamente ligada a IPIDEA, una red de proxy residencial que ha logrado comprometer más de 2 millones de dispositivos Android (principalmente televisores Android de marcas poco conocidas) y miles de dispositivos Windows. IPIDEA utiliza más de 600 aplicaciones Android troyanizadas con SDKs de proxy y más de 3,000 binarios maliciosos de Windows que se hacen pasar por actualizaciones o software legítimo para establecer sus nodos de salida proxy sin el consentimiento de los usuarios. Recientemente, Google y Cloudflare colaboraron para desmantelar la infraestructura de IPIDEA, llevando a cabo acciones legales y la interrupción de la resolución de dominios para debilitar su capacidad de comando y control.
INDICADORES DE COMPROMISO (IoCs)
- Dominios asociados a IPIDEA: Decenas de dominios utilizados para control C2 y redirección de tráfico de proxy.
- Aplicaciones Android maliciosas: Más de 600 aplicaciones troyanizadas que embeben SDKs de proxy.
- Binarios Windows maliciosos: Más de 3,000 binarios que se hacen pasar por OneDriveSync o actualizaciones de Windows.
- Aplicaciones de VPN/Proxy engañosas: Varias aplicaciones que convierten dispositivos Android en nodos de salida proxy sin consentimiento.
*Nota: No se han reportado IoCs específicos como direcciones IP o hashes concretos en la fuente.*
REFERENCIA
Fuente original: The Hacker News
CONTEXTO Y ANTECEDENTES
El ataque de 31.4 Tbps ejecutado por la botnet AISURU/Kimwolf subraya una tendencia alarmante en el panorama de la ciberseguridad, donde los ataques DDoS son cada vez más sofisticados y de mayor escala. Este incidente se enmarca en un contexto de un aumento dramático del 121% en ataques DDoS en 2025, con un notable incremento del 40% en ataques hipervolumétricos durante el cuarto trimestre de 2025. La conexión de AISURU/Kimwolf con la campaña "The Night Before Christmas" (iniciada en diciembre de 2025), que mostró picos de 9 Bpps, 24 Tbps y 205 Mrps, demuestra la persistencia y la capacidad de esta botnet para lanzar ofensivas a gran escala.
La exitosa acción conjunta de Google y Cloudflare para desmantelar la infraestructura de IPIDEA es un precedente crucial en la lucha contra redes de proxy residenciales maliciosas. Este evento no solo expone las tácticas engañosas de los actores de amenazas que comprometen dispositivos de usuarios sin consentimiento, sino que también resalta la importancia de la colaboración entre empresas de seguridad para mitigar amenazas globales. El desafío para las organizaciones radica en adaptarse a un panorama de ataques DDoS que superan continuamente lo que antes se consideraba posible, exigiendo defensas más robustas y proactivas.