Europol ajudou EUA a desmantelar botnets que infetaram mais de 3 milhões de dispositivos
O Departamento de Justiça dos Estados Unidos (em inglês, DoJ) anunciou que participou numa operação conjunta com a Alemanha e o Canadá para desmantelar a infraestrutura utilizada por quatro grandes botnets que infetaram mais de três milhões de dispositivos em todo o mundo. A equipa PowerOff da Europol terá participado na operação.
Na quinta-feira, o DoJ anunciou a desarticulação da infraestrutura de comando e controlo (C2) utilizada por várias botnets, como AISURU, Kimwolf, JackSkid e Mossad, no âmbito de uma operação policial autorizada por um tribunal.
A maioria dos dispositivos infetados fazia parte da chamada Internet das Coisas (IoT), ou seja, equipamentos ligados à Internet, como webcams, gravadores de vídeo digitais ou routers Wi-Fi, de acordo com o DoJ, citado pela Reuters.
Os operadores das botnets realizaram centenas de milhares de ataques, visando computadores e servidores em todo o mundo.
A operação contou, também, com a atuação de autoridades do Canadá e da Alemanha, que visaram os operadores destas botnets.
Várias empresas do setor privado, incluindo Akamai, Amazon Web Services, Cloudflare, DigitalOcean, Google, Lumen, Nokia, Okta, Oracle, PayPal, SpyCloud, Synthient, Team Cymru, Unit 221B e QiAnXin XLab, colaboraram nos esforços de investigação.
Também a equipa PowerOff da agência de aplicação da lei da União Europeia, a Europol, cuja operação contra cibercriminosos focados em ataques Distributed Denial of Service (DDoS) decorre desde 2017, colaborou na operação, segundo a Reuters.

A equipa PowerOff da Europol é uma iniciativa internacional dedicada ao combate ao cibercrime, com foco especial em DDoS. Desde 2017, coordena operações entre autoridades e parceiros privados para identificar, desmantelar infraestruturas criminosas e responsabilizar os autores destes ataques.
Dimensão global da ameaça
As quatro botnets lançaram DDoS contra vítimas em todo o mundo. Alguns destes ataques atingiram cerca de 30 terabits por segundo, estabelecendo novos recordes.
Escreveu o departamento norte-americano, num comunicado.
Num relatório publicado no mês passado, a Cloudflare atribuiu à AISURU/Kimwolf um ataque DDoS massivo de 31,4 terabits por segundo (Tbps), ocorrido em novembro de 2025, que durou apenas 35 segundos.
No final do ano passado, acredita-se, também, que a botnet tenha realizado ataques DDoS hipervolumétricos com uma média de três mil milhões de packets por segundo, 4 Tbps e 54 milhões de pedidos por segundo, conforme recordado pelo The Hacker News.
A botnet recrutou mais de dois milhões de dispositivos Android para a sua rede, a maioria dos quais televisores Android de marcas pouco conhecidas.

No total, estima-se que as quatro botnets tenham infetado pelo menos três milhões de dispositivos em todo o mundo, incluindo gravadores de vídeo digitais, câmaras web e routers Wi-Fi.
As botnets Kimwolf e JackSkid são acusadas de visar e infetar dispositivos que tradicionalmente estão "protegidos por firewall" do resto da Internet. Os dispositivos infetados foram controlados pelos operadores da botnet.
Escreveu o DoJ, acrescentando que "os operadores utilizaram depois um modelo de cybercrime as a service para vender acesso a esses dispositivos a outros criminosos".
Os dispositivos infetados foram, então, utilizados para lançar ataques DDoS contra alvos em todo o mundo. Documentos judiciais alegam que as quatro variantes da botnet Mirai emitiram centenas de milhares de comandos de ataque DDoS:
- AISURU - mais de 200.000 comandos de ataque DDoS
- Kimwolf - mais de 25.000 comandos de ataque DDoS
- JackSkid - mais de 90.000 comandos de ataque DDoS
- Mossad - mais de 1000 comandos de ataque DDoS
Segundo a empresa Akamai, numa publicação, os cibercriminosos utilizaram estas botnets para lançar centenas de milhares de ataques e, em alguns casos, exigir pagamentos de extorsão às vítimas.
A empresa explicou que "estes ataques podem comprometer a infraestrutura central da Internet, causar degradação significativa dos serviços dos fornecedores de Internet e dos seus clientes, e até sobrecarregar serviços de mitigação baseados na cloud de elevada capacidade".
Conforme assegurado por Kenneth DeChellis, agente especial responsável no Serviço de Investigação do Departamento de Defesa dos EUA, "a desarticulação de hoje de quatro botnets poderosas evidencia o nosso compromisso em eliminar ameaças cibernéticas emergentes ao Departamento de Defesa e aos seus operacionais".




















A maioria dos ataques veem da
cloudflare,
KQPT-CUSTOMER-3173
,Cibertride LDA,
Fastly Inc,
Wikimedia Network,
Facebook Network,
CRITEO-EUROPE-INFRA.
Mas falando por Países:
EUA,
Alemanha,
Rep. Checka,
Polónia,
Lituania
Entre