Maxi-blitz USA-Canada-Germania contro botnet IoT: 3 milioni di dispositivi liberati, DDoS ed estorsioni in ginocchio
Featured

Maxi-blitz USA-Canada-Germania contro botnet IoT: 3 milioni di dispositivi liberati, DDoS ed estorsioni in ginocchio

Un importante intervento coordinato tra Stati Uniti, Canada e Germania ha colpito al cuore alcune delle più grandi botnet IoT responsabili di attacchi DDoS su larga scala. Le autorità hanno smantellato l’infrastruttura online dietro quattro reti criminali note come Aisuru, Kimwolf, JackSkid e Mossad.

Queste botnet avrebbero compromesso oltre tre milioni di dispositivi Internet of Things, tra cui router domestici e telecamere IP, trasformandoli in una forza distribuita capace di generare traffico malevolo sufficiente a mettere offline quasi qualunque bersaglio.

Secondo le informazioni diffuse dalle istituzioni statunitensi, l’impatto operativo di queste botnet è stato enorme. Aisuru risulta la più longeva e avrebbe emesso più di 200.000 comandi di attacco. JackSkid avrebbe lanciato almeno 90.000 attacchi, mentre Kimwolf avrebbe superato i 25.000 comandi. Mossad viene indicata con un volume inferiore ma comunque significativo, con circa 1.000 offensive digitali. In molti casi gli attacchi DDoS sarebbero stati accompagnati da richieste di estorsione, con vittime costrette a valutare pagamenti o a sostenere costi di ripristino e mitigazione che in alcuni episodi hanno raggiunto decine di migliaia di dollari.

L’azione di contrasto ha incluso sequestri di domini registrati negli Stati Uniti, server virtuali e altre componenti chiave utilizzate per coordinare e alimentare gli attacchi contro indirizzi Internet anche legati a sistemi del Dipartimento della Difesa. L’obiettivo dichiarato è duplice: ridurre ulteriori infezioni dei dispositivi vulnerabili e limitare o eliminare la capacità delle botnet di eseguire nuovi attacchi DDoS.

Un elemento centrale della vicenda riguarda l’evoluzione tecnica di Kimwolf. Nato come variante di Aisuru, avrebbe introdotto un meccanismo di propagazione capace di raggiungere dispositivi nascosti dietro la rete interna dell’utente, aggirando di fatto alcune barriere tipiche degli ambienti domestici e piccoli uffici. La divulgazione pubblica della vulnerabilità sfruttata ha contribuito a rallentare la diffusione, ma nel frattempo altre botnet IoT avrebbero iniziato a copiare lo stesso metodo, competendo per lo stesso bacino di dispositivi esposti. Anche JackSkid avrebbe adottato tecniche simili per individuare sistemi all’interno delle reti locali.

Sul piano investigativo, l’azione è stata affiancata da iniziative in Canada e Germania rivolte a soggetti ritenuti coinvolti nella gestione delle botnet, a conferma di quanto la minaccia DDoS basata su IoT sia transnazionale e richieda cooperazione e supporto anche da parte di aziende tecnologiche.