Investigadores de seguridad han atribuido una serie de ataques de denegación de servicio distribuido ( DDoS ) de magnitud récord —alcanzando hasta 20 terabits por segundo (Tbps) — a AISURU, una nueva botnet de dispositivos IoT basada en la familia de malware TurboMirai . AISURU ha sido rastreada desde finales de 2024 y es responsable de Múltiples eventos que superan los 10 Tbps, incluyendo interrupciones recientes en proveedores de servicios de telecomunicaciones en Asia-Pacífico.
AISURU: La Botnet Volumétrica de Clase Récord
AISURU explota la proliferación de dispositivos IoT mal protegidos, creando una infraestructura de ataque masiva y altamente resiliente.
Mecanismo de Infección y Ataque
- Infección Mirai : La botnet utiliza la cadena de infección clásica de Mirai : escaneo de puertos Telnet/SSH, explotación de credenciales predeterminadas o débiles y exploits conocidos en firmware de IoT (ej., CVE-2018-15473 en SSH).
- Implante y C2: Una vez confirmado, un cargador convierte el dispositivo ( routers domésticos, cámaras IP, NAS) en parte del pool de ataque. AISURU utiliza un cifrado C2 y servicios antibalas para el comando y control, ocultando el origen de la botnet.
- Ataque Multi-Vector: Para alcanzar tasas de tráfico tan extremas, AISURU combina:
- Vectores Volumétricos: UDP Flood , amplificación CLDAP, DNS y memcached.
- Capa 7: Ataques de inundación HTTP/HTTPS y retransmisión de tráfico de bots.
Por qué la amenaza es crítica
- Magnitud Récord: Los ataques de 20 Tbps superan la capacidad de absorción de la mayoría de los proveedores de servicios y empresas, amenazando con la interrupción de infraestructuras críticas (ISP, nube, servicios financieros).
- Riesgo Masivo en la “Zona Gris”: La botnet se compone de cientos de millas de dispositivos domésticos o de frontera (edge devices), que están fuera del control central de TI y son difíciles de monitorear.
- Evolución del Malware: La rápida renovación del código (de Mirai a TurboMirai a AISURU) y la automatización del aprovisionamiento de bots demuestran que la barrera de entrada para un nuevo bot es baja: un dispositivo con 5 minutos de vulnerabilidad puede estar comprometido y “listo para atacar”.
Recomendaciones
Para Proveedores de Servicios (ISP, Nube)
- Capacidad de absorción: Invertir y mantener la capacidad de absorción de DDoS (servicios de fregado externos, redes Anycast, filtros de origen).
- Bloqueo de Tráfico Anómalo: Detectar y bloquear tráfico sospechoso de origen IoT doméstico (ej., tráfico de amplificación saliente) dentro de la red. Colaborar con fabricantes para alertar sobre firmware vulnerable.
Para Empresas / Organizaciones (IoT y Dispositivos Edge)
- Inventario y Endurecimiento: Inventariar todos los dispositivos IoT / edge (cámaras, NAS, routers , controladores industriales). Asegúrese de que no utilice credenciales predeterminadas y que el firmware esté actualizado.
- Segmentación Estricta: Separar completamente las redes de IoT / edge de la red corporativa principal (VLANs dedicadas).
- Filtros de salida: Configurar firewalls para que los dispositivos de IoT no puedan realizar conexiones salientes a C2 o puertos típicos de control de botnet .
- Monitoreo de Anomalías: Utilizar monitoreo de tráfico para identificar picos repentinos de tráfico saliente desde segmentos IoT o el uso de puertos asociados a amplificación (UDP 11211 Memcached, UDP 389 CLDAP).
Monitoreo y SOC
- Caza Activo: Establecer alertas de auditoría cuando dispositivos residenciales o cámaras comiencen a generar grandes volúmenes de tráfico saliente (indicador de retransmisión de tráfico de bot).
- Telemetría: Recolectar flujos NetFlow/sFlow o telemetría IoT y buscar patrones de bot Traffic Relay .
- Resiliencia Operacional: Realizar ejercicios de resiliencia de DDoS (tabletops y pruebas de carga) con simulacros de absorción de 10-20 Tbps, asegurando que los planos de continuidad estén preparados para un insulto de tráfico masivo.




