Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Operador de botnet Kimwolf DDoS arrestado en Canadá por ataque DDoS-for-Hire

Dando forma al futuro de la movilidad automatizada en el Reino Unido

Ampliar el hidrógeno verde en todos los sectores

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Operador de botnet Kimwolf DDoS arrestado en Canadá por ataque DDoS-for-Hire
Identidad

Operador de botnet Kimwolf DDoS arrestado en Canadá por ataque DDoS-for-Hire

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 22, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan22 de mayo de 2026Cibercrimen/Aplicación de la ley

El Departamento de Justicia de Estados Unidos (DoJ) anunció el jueves que arrestó a un hombre canadiense sospechoso de operar una botnet distribuida de denegación de servicio (DDoS) conocida como Kimwolf.

Al mismo tiempo, Jacob Butler (también conocido como Dort), de 23 años, de Ottawa, Canadá, también fue acusado de delitos relacionados con el desarrollo y funcionamiento de la botnet. Kim Wolf se considera una subespecie de AISURU.

«Kim Wolf apuntó a dispositivos infectados que tradicionalmente estaban ‘protegidos’ del resto de Internet, como marcos de fotos digitales y cámaras web», dijo el Departamento de Justicia. «Los dispositivos infectados fueron esclavizados por operadores de botnets».

«Luego, el operador utilizó un modelo de ‘cibercrimen como servicio’ para vender el acceso a los dispositivos infectados a otros ciberdelincuentes. El operador y sus clientes involucraron los dispositivos de las víctimas en ataques DDoS, dirigidos a computadoras y servidores ubicados en todo el mundo, incluidas las direcciones IP de la Red de Información del Departamento de Defensa (DoDIN)».

Los documentos judiciales muestran que Butler estuvo involucrado en la gestión de la botnet KimWolf a través de direcciones IP, información de cuentas en línea y registros de mensajes de Discord publicados por una cuenta llamada resi(.)to.

Que Butler estaba detrás de la botnet Kimwolf fue revelado por primera vez por el periodista de seguridad independiente Brian Krebs a principios de febrero de este año. En ese momento, el acusado afirmó que no había utilizado la personalidad «Dote» desde 2021 y que otras partes se estaban haciendo pasar por él después de comprometer su antigua cuenta.

Los cargos se presentan apenas dos meses después de que las autoridades estadounidenses, en cooperación con Canadá y Alemania, sabotearan la infraestructura de comando y control (C2) asociada con Kim Wolf, AISURU, Jack Skid y el Mossad como parte de una operación policial autorizada por el tribunal.

Según el Departamento de Justicia, se estima que Kim Wolf emitió más de 25.000 órdenes de ataque. Antes de su eliminación, se creía que la botnet AISURU/Kimwolf era responsable de algunos de los ataques DDoS que batieron récords, inundando objetivos con tráfico basura que alcanzaba los 31,4 terabits por segundo (Tbps) en su punto máximo.

Además del arresto de Butler, se emitieron órdenes de incautación dirigidas a servicios en línea que respaldan 45 plataformas de préstamos DDoS, lo que permitió a las autoridades desmantelar los servicios. Se dice que una de las plataformas colaboró ​​con Kimwolf.

Butler está acusado de un cargo de complicidad en la intrusión informática. Si es declarado culpable, podría enfrentar hasta 10 años de prisión.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDando forma al futuro de la movilidad automatizada en el Reino Unido
corp@blsindustriaytecnologia.com
  • Website

Related Posts

CISA agrega vulnerabilidades explotadas de Langflow y Trend Micro Apex One a KEV

mayo 22, 2026

Cisco parchea la API REST de carga de trabajo segura CVSS 10.0 para permitir una falla en el acceso a datos

mayo 22, 2026

El malware Showboat Linux utiliza la puerta trasera proxy SOCKS5 para atacar a empresas de telecomunicaciones en Medio Oriente

mayo 21, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Operador de botnet Kimwolf DDoS arrestado en Canadá por ataque DDoS-for-Hire

Dando forma al futuro de la movilidad automatizada en el Reino Unido

Ampliar el hidrógeno verde en todos los sectores

Solución completa para plásticos de automoción

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.