Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Aisuru: la botnet que utiliza dispositivos IoT de EE.UU para realizar ataques DDoS


Aisuru se ha consolidado como la botnet más devastadora de la actualidad, gracias a la explotación masiva de dispositivos IoT inseguros —como routers, cámaras y grabadores— alojados principalmente en redes de AT&T, Comcast o Verizon. Heredera de las tácticas y código del famoso Mirai, Aisuru demuestra la evolución de los ataques DDoS y la falta de preparación tanto de los dispositivos conectados como de los propios ISPs.

 


 

 


Aisuru infecta dispositivos IoT globalmente mediante la explotación de configuraciones inseguras y firmware obsoleto. Los operadores consiguen así armar una red de alrededor de 300.000 hosts zombis, usados para lanzar DDoS capaces de alcanzar hasta 29.6 Tbps de tráfico basura en segundos. Además, parte de su expansión se debe al empleo de zero-days y a la comprometida distribución de firmware de fabricantes como Totolink. La botnet también actúa como proxy residencial, enmascarando tráfico malicioso para otros ciberdelincuentes.

 

Estos ataques masivos causan interrupciones globales, con especial afección en redes de juegos online. TCPShield, que protege a miles de servidores Minecraft, sufrió ataques que sobrepasaron los 15 Tbps, causando problemas de calidad incluso en clientes no infectados de los ISPs afectados. Además, la imposibilidad de gestionar el tráfico saliente hace que los ISPs enfrenten congestión y degradación de servicio, afectando la experiencia de usuarios residenciales y corporativos.

 

La única forma eficaz de frenar la expansión de Aisuru es actuar en toda la cadena: fabricantes, ISPs y usuarios. Es esencial actualizar el firmware de todos los dispositivos IoT, cambiar las contraseñas por defecto y segmentar redes de dispositivos conectados al hogar u oficina. Los ISPs deben implementar controles efectivos de monitorización y mitigación ante tráfico saliente anómalo. Además, urge fomentar el desarrollo seguro y el despliegue de soluciones de protección perimetral y filtrado de tráfico egress.

 

Aisuru representa un salto cualitativo en la amenaza que suponen las botnets IoT: no solo baten récords DDoS, sino que ponen en evidencia fallas sistémicas en la seguridad de dispositivos y redes. Solo un enfoque proactivo —actualizaciones constantes, buenas prácticas de configuración y vigilancia activa por parte de los ISPs— permitirá reducir el impacto de estas mafias. La colaboración internacional y la concienciación de usuarios serán clave para contener el auge de estos ataques.


 

La entrada del blog de XLab del mes de septiembre citaba múltiples fuentes anónimas que afirmaban que Aisuru está gestionado por tres ciberdelincuentes: «Snow», responsable del desarrollo de la red de bots; «Tom», encargado de encontrar nuevas vulnerabilidades; y «Forky», responsable de las ventas de la red de bots.

Fuentes:

https://blog.xlab.qianxin.com/super-large-scale-botnet-aisuru-en/ 

https://krebsonsecurity.com/2025/10/ddos-botnet-aisuru-blankets-us-isps-in-record-ddos/

https://unaaldia.hispasec.com/2025/10/aisuru-el-botnet-ddos-que-convierte-los-iot-de-ee-uu-en-autenticas-armas.html 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.