Amerikanska justitiedepartementet, i samarbete med myndigheter i Kanada och Tyskland, har genomfört en omfattande insats för att slå ut fyra stora IoT-botnät som infekterat över tre miljoner enheter världen över. Botnäten – döpta till Aisuru, Kimwolf, JackSkid och Mossad – har använts för att genomföra massiva distributed denial-of-service (DDoS)-attacker och utpressa offer för tusentals dollar.
Enligt justitiedepartementet har de fyra botnäten genomfört hundratusentals attacker, ofta med krav på utpressningsbetalningar. Vissa offer rapporterar förluster på tiotusentals dollar, inklusive kostnader för återställning och säkerhetsåtgärder.
De äldsta botnäten, Aisuru, har utfört över 200 000 attacker, medan JackSkid genomfört minst 90 000 attacker. Kimwolf har utfört över 25 000 attacker och Mossad cirka 1 000 attacker, enligt uppgifter från myndigheterna.
Insatsen syftar till att förhindra ytterligare spridning av skadlig kod och begränsa botnätens förmåga att genomföra framtida attacker. Utredningen leds av Defense Criminal Investigative Service (DCIS) med stöd från FBI:s kontor i Anchorage, Alaska, samt nästan två dussin teknikföretag.
»Genom nära samarbete med DCIS och våra internationella partners har vi identifierat och slagit ut den kriminella infrastruktur som använts för storskaliga DDoS-attacker«, säger Special Agent in Charge Rebecca Day vid FBI:s Anchorage-kontor.
Botnätens utveckling och spridning
Aisuru dök upp i slutet av 2024 och nådde rekordnivåer under mitten av 2025. Botnätet spred sig snabbt genom att infektera nya IoT-enheter, inklusive routrar och webbkameror. I oktober 2025 användes Aisuru för att skapa Kimwolf, en variant som introducerade en ny spridningsmekanism. Denna metod gjorde det möjligt för botnätet att infektera enheter bakom brandväggar i användarnas interna nätverk.
Den 2 januari 2026 avslöjade säkerhetsföretaget Synthient den sårbarhet som Kimwolf utnyttjade för sin snabba spridning. Avslöjandet bidrog till att bromsa Kimwolfs utbredning, men flera nya IoT-botnät har sedan dess dykt upp och kopierat Kimwolfs spridningsmetoder för att konkurrera om samma sårbara enheter. JackSkid använde liknande metoder för att nå interna nätverk, enligt DOJ.
Internationella åtgärder och misstänkta gärningsmän
Justitiedepartementet meddelar att insatsen mot de fyra botnäten sammanföll med rättsliga åtgärder i Kanada och Tyskland riktade mot personer som misstänks ha drivit botnäten. Inga ytterligare detaljer om de misstänkta har dock offentliggjorts.
I slutet av februari identifierade säkerhetsjournalisten KrebsOnSecurity en 22-årig kanadensisk man som en central aktör bakom Kimwolf. Enligt flera källor med insyn i utredningen misstänks även en 15-åring bosatt i Tyskland vara inblandad.