Pesquisadores de segurança desativam 550 servidores das botnets Aisuru e Kimwolf

Pesquisadores do laboratório Black Lotus, da Lumen Technologies, conseguiram desativar mais de 550 servidores de comando e controle (C2) das botnets Aisuru e Kimwolf, que operam desde outubro de 2025. A Aisuru, uma das maiores botnets em atividade, é conhecida por realizar ataques DDoS e hospedar tráfego malicioso através de proxies residenciais. A seção Kimwolf, voltada para dispositivos Android, infectou mais de 2 milhões de aparelhos, principalmente TV Boxes, utilizando um SDK malicioso chamado ByteConnect. A botnet não apenas realiza ataques, mas também cobra por serviços de realocação de banda larga e venda de DDoS. A Black Lotus identificou um aumento significativo no número de bots da Kimwolf, que chegou a 800.000 em outubro de 2025. As operações maliciosas se escondem em tráfego comum, dificultando a detecção. A desativação dos servidores é um passo importante, mas os cibercriminosos estão se adaptando rapidamente, mudando para novos IPs e métodos de operação.

Fonte: https://canaltech.com.br/seguranca/pesquisadores-de-seguranca-derrubam-550-servidores-das-botnets-aisuru-e-kimwolf/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
15/01/2026 • Risco: ALTO
MALWARE

Pesquisadores de segurança desativam 550 servidores das botnets Aisuru e Kimwolf

RESUMO EXECUTIVO
A desativação de servidores da Aisuru e Kimwolf representa um avanço na luta contra botnets que utilizam dispositivos comuns para realizar ataques. A rápida adaptação dos cibercriminosos e a utilização de dispositivos residenciais como vetores de ataque são preocupantes, exigindo atenção contínua das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a ataques DDoS e interrupções de serviços.
Operacional
Aumento de ataques DDoS e venda de serviços maliciosos.
Setores vulneráveis
['Tecnologia', 'Entretenimento', 'Varejo']

📊 INDICADORES CHAVE

550 servidores desativados Indicador
2 milhões de dispositivos infectados Contexto BR
800.000 bots em operação Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de tráfego para identificar possíveis dispositivos comprometidos.
2 Implementar medidas de segurança em dispositivos Android e monitorar atividades suspeitas.
3 Monitorar continuamente o tráfego de rede em busca de padrões anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente utilização de dispositivos domésticos em ataques cibernéticos, que dificultam a detecção e resposta a incidentes.

⚖️ COMPLIANCE

Implicações na LGPD, especialmente em relação à proteção de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).