O Departamento de Justiça dos Estados Unidos desmantelou a infraestrutura de comando e controle de quatro botnets usadas em ataques cibernéticos globais, em uma operação concluída em março de 2026 com apoio de autoridades do Canadá e da Alemanha. Segundo o relato, as redes AISURU, Kimwolf, JackSkid e Mossad haviam infectado mais de 3 milhões de dispositivos, como câmeras e roteadores conectados à internet, que depois eram usados para ataques de negação de serviço distribuída, os chamados DDoS. De acordo com informações do TecMundo, a ação mirou tanto a infraestrutura técnica quanto os operadores por trás das redes.
O material informa que a operação foi autorizada judicialmente e executada de forma simultânea em três países. Enquanto autoridades norte-americanas atuaram para derrubar servidores, domínios e estruturas de controle, canadenses e alemães concentraram esforços nos indivíduos ligados às operações. Empresas de tecnologia também colaboraram com dados, inteligência técnica e apoio na identificação dos pontos de comando usados pelas redes criminosas.
Como funcionavam as botnets desmanteladas?
De acordo com a reportagem, as quatro redes operavam sob o modelo de “crime cibernético como serviço”. Os operadores infectavam dispositivos conectados à internet e, depois, alugavam o acesso a essa estrutura para outros criminosos. Esses clientes usavam os aparelhos comprometidos para lançar ataques DDoS, sobrecarregando servidores e serviços até interromper seu funcionamento.
Roteadores domésticos e câmeras conectadas apareceram entre os principais vetores de infecção. Na prática, equipamentos comuns passavam a integrar a rede criminosa sem que seus proprietários soubessem. O texto destaca que parte dos ataques também foi direcionada a sistemas do próprio Departamento de Defesa dos Estados Unidos.
- Redes citadas: AISURU, Kimwolf, JackSkid e Mossad
- Dispositivos infectados: mais de 3 milhões
- Principais vetores: roteadores e câmeras conectadas
- Uso principal: ataques DDoS e pressão por pagamento para interrompê-los
Qual foi a dimensão dos ataques atribuídos a essas redes?
O caso mais extremo citado foi o da botnet AISURU, associada a um pico de 31,4 terabits por segundo em um incidente que durou 35 segundos. A Cloudflare identificou esse episódio em novembro de 2025 e, segundo o texto, conseguiu mitigá-lo automaticamente. O volume ajuda a dimensionar a capacidade operacional das redes desmanteladas.
A reportagem também aponta que os comandos de ataque emitidos por essas botnets somam centenas de milhares de registros. A AISURU teria disparado mais de 200 mil comandos de ataque, a JackSkid 90 mil, a KimWolf 25 mil e a Mossad mais de mil. Juntas, as redes foram associadas a ataques contra alvos em diversos países.
Quem foram os principais alvos e quais setores sofreram mais?
No quarto trimestre de 2025, os setores mais atingidos foram empresas de telecomunicações, provedores de serviços e operadoras de internet. Serviços de jogos online e plataformas de inteligência artificial generativa também apareceram entre os principais alvos. A própria infraestrutura da Cloudflare, segundo o texto, sofreu ataques com inundações de tráfego HTTP, ofensivas contra servidores DNS e inundações UDP.
O Brasil esteve entre os países mais visados no período citado, ao lado de China, Estados Unidos e Alemanha. Hong Kong e Reino Unido registraram aumento expressivo no volume de ataques recebidos. O texto afirma ainda que, em casos envolvendo provedores de banda larga, o tráfego malicioso partia dos próprios equipamentos dos clientes, o que ampliava a dificuldade de contenção.
Quais foram os impactos técnicos e financeiros relatados?
Segundo a reportagem, ataques superiores a 1,5 terabit por segundo chegaram a causar falhas físicas em equipamentos de rede de provedores, com quebra de placas de linha em roteadores. O texto sustenta que a pressão do tráfego foi suficiente para danificar a infraestrutura usada por empresas de conectividade, o que agravou os prejuízos operacionais.
Além de derrubar sistemas, os criminosos exigiam pagamentos para interromper os ataques. O relato destaca que pagar não garantia o fim das ações, enquanto a recusa poderia manter serviços fora do ar. A maior parte do tráfego malicioso, de acordo com a publicação original, partiu de endereços IP ligados a grandes plataformas de computação em nuvem, entre elas DigitalOcean, Microsoft, Tencent, Oracle e Hetzner.
“A identificação e a desativação coletiva da infraestrutura criminosa refletem a força da colaboração e o compromisso compartilhado de proteger vítimas em todo o mundo.”
A declaração foi atribuída pelo texto à agente especial do FBI Rebecca Day, do Escritório de Campo em Anchorage. O caso reforça, segundo a matéria, o papel da cooperação entre autoridades e empresas privadas na resposta a operações cibernéticas de grande escala.