- США, Канада и Германия отключили управляющую инфраструктуру четырёх IoT-ботнетов: Aisuru, KimWolf, JackSkid и Mossad.
- По данным Минюста США, эти сети использовались для DDoS-атак по всему миру, а мощность некоторых из них достигала 30 Тбит/с.
- К марту 2026 года с ботнетами связывали более 3 млн заражённых устройств, включая сотни тысяч в США.
США, Канада и Германия пресекли работу управляющей инфраструктуры ботнетов Aisuru, KimWolf, JackSkid и Mossad. Об операции сообщило Министерство юстиции США. Под удар попали серверы, домены и другие элементы C2-инфраструктуры — это система командных серверов, через которую злоумышленники управляют заражёнными устройствами. В Канаде и Германии также задержали подозреваемых операторов этих сетей.
По данным американских властей, ботнеты использовали устройства интернета вещей: цифровые видеорегистраторы, веб-камеры, роутеры и другое подключённое к сети оборудование. Заражённые устройства объединяли в единую сеть и применяли для DDoS-атак — перегрузки чужих серверов и сервисов потоком запросов. Некоторые атаки, как утверждает Минюст США, достигали 30 Тбит/с.
Расследование затронуло и инфраструктуру в США. Структура Минобороны, отвечающая за расследования, провела обыски по ордерам, связанным с американскими доменами, виртуальными серверами и другими ресурсами, которые могли использоваться в киберпреступлениях. Среди целей атак были IP-адреса, относящиеся к информационной сети Пентагона.
Отдельно власти выделяют KimWolf и JackSkid. Следствие считает, что эти ботнеты не только заражали устройства, но и помогали получать доступ к технике, которая обычно скрыта от внешнего интернета файрволом. Операторы продавали этот доступ другим злоумышленникам, а захваченные устройства затем использовали для сотен тысяч атак по всему миру.
Из судебных документов следует, что Aisuru передал более 200 тыс. команд на DDoS-атаки, KimWolf — 25 тыс., JackSkid — 90 тыс., а Mossad — свыше 1 тыс. К марту 2026 года число устройств, связанных с этими ботнетами, превысило 3 млн. Часть пострадавших сообщала об убытках в десятки тысяч долларов и дополнительных расходах на восстановление работы сервисов.
История снова показывает, что основой крупных ботнетов остаются плохо защищённые IoT-устройства. Такие сети используют не только для собственных атак, но и как услугу для других киберпреступников.
Для компаний и обычных пользователей это напоминание о базовой защите подключённой техники: смене паролей, обновлении прошивок и отключении лишнего удалённого доступа. Для провайдеров и владельцев онлайн-сервисов новость означает, что давление со стороны сверхмощных DDoS-атак никуда не исчезло, даже после отключения крупных ботнетов.