Preiscriviti ora al corso Ethical Hacker! Scopri di più
Kimwolf, la botnet che terrorizza il web: Dort e l’ombra OSINT dietro maxi DDoS e minacce
- Redazione
- News
- Visite: 88
Kimwolf è una botnet che ha attirato grande attenzione nel mondo della sicurezza informatica per la sua capacità di generare attacchi DDoS su larga scala e per le tattiche di intimidazione contro ricercatori e giornalisti. Al centro di questa vicenda compare il nome Dort, indicato come il botmaster di Kimwolf, cioè la persona che coordina l’infrastruttura e le operazioni del gruppo. L’analisi di informazioni pubbliche e fonti OSINT mostra come diverse identità digitali riconducibili a Dort siano emerse nel tempo, spesso collegate a community di cybercrime e a servizi usati per automatizzare abusi online.
Una prima traccia porta a un dox del 2020 che descrive Dort come un giovane canadese e collega gli alias CPacket e M1ce. Cercando il nickname CPacket su piattaforme di open source intelligence si trova un account GitHub creato nel 2017 associato a un indirizzo email usato anche in altri contesti. Ulteriori dati di threat intelligence indicano che lo stesso indirizzo email è stato impiegato tra il 2015 e il 2019 per registrarsi su forum noti per attività illecite, con account creati dallo stesso indirizzo IP attribuito a un provider canadese. Queste correlazioni non sono una prova definitiva, ma rappresentano un classico esempio di come l’attribution OSINT si basi su riuso di credenziali, impronte di registrazione e sovrapposizioni tra piattaforme.
Prima di essere associato a Kimwolf, Dort era noto nell’ambiente Minecraft, dove avrebbe sviluppato Dortware, un software per barare nei server di gioco. Questo passaggio da cheat per videogiochi a strumenti per crimini informatici è un percorso già visto: competenze nate in contesti ludici possono evolvere in servizi più pericolosi, come bypass CAPTCHA e creazione di email temporanee utili per account takeover e frodi. In chat e canali dedicati a SIM swapping e automazione, compare anche il nome DortDev insieme a riferimenti a Dortsolver, codice pensato per aggirare sistemi anti-bot.
Un ulteriore elemento riguarda la possibile connessione con un soggetto chiamato Jacob, emersa da conversazioni indicizzate e da riutilizzo di password tra email differenti. Anche qui il punto chiave è il metodo: incrocio tra registrazioni di domini a tema Minecraft, account su forum e tracce di credenziali presenti in database di breach. Nel frattempo Kimwolf è stata collegata a campagne di doxing, email bombing e minacce di swatting, dimostrando come le botnet moderne non siano solo strumenti tecnici ma anche leve di pressione e violenza psicologica.

