La botnet Aisuru ha pulverizado récords de ataques DDoS, apoyándose en cientos de miles de dispositivos IoT vulnerables en redes de grandes proveedores de Internet de EE.UU. El tráfico generado por estos ataques masivos está poniendo en jaque a la infraestructura y a los usuarios de servicios populares, especialmente de gaming.

Aisuru se ha consolidado como la botnet más devastadora de la actualidad, gracias a la explotación masiva de dispositivos IoT inseguros —como routers, cámaras y grabadores— alojados principalmente en redes de AT&T, Comcast o Verizon. Heredera de las tácticas y código del famoso Mirai, Aisuru demuestra la evolución de los ataques DDoS y la falta de preparación tanto de los dispositivos conectados como de los propios ISPs.
Aisuru infecta dispositivos IoT globalmente mediante la explotación de configuraciones inseguras y firmware obsoleto. Los operadores consiguen así armar una red de alrededor de 300.000 hosts zombis, usados para lanzar DDoS capaces de alcanzar hasta 29.6 Tbps de tráfico basura en segundos. Además, parte de su expansión se debe al empleo de zero-days y a la comprometida distribución de firmware de fabricantes como Totolink. La botnet también actúa como proxy residencial, enmascarando tráfico malicioso para otros ciberdelincuentes.
Estos ataques masivos causan interrupciones globales, con especial afección en redes de juegos online. TCPShield, que protege a miles de servidores Minecraft, sufrió ataques que sobrepasaron los 15 Tbps, causando problemas de calidad incluso en clientes no infectados de los ISPs afectados. Además, la imposibilidad de gestionar el tráfico saliente hace que los ISPs enfrenten congestión y degradación de servicio, afectando la experiencia de usuarios residenciales y corporativos.
La única forma eficaz de frenar la expansión de Aisuru es actuar en toda la cadena: fabricantes, ISPs y usuarios. Es esencial actualizar el firmware de todos los dispositivos IoT, cambiar las contraseñas por defecto y segmentar redes de dispositivos conectados al hogar u oficina. Los ISPs deben implementar controles efectivos de monitorización y mitigación ante tráfico saliente anómalo. Además, urge fomentar el desarrollo seguro y el despliegue de soluciones de protección perimetral y filtrado de tráfico egress.
Aisuru representa un salto cualitativo en la amenaza que suponen las botnets IoT: no solo baten récords DDoS, sino que ponen en evidencia fallas sistémicas en la seguridad de dispositivos y redes. Solo un enfoque proactivo —actualizaciones constantes, buenas prácticas de configuración y vigilancia activa por parte de los ISPs— permitirá reducir el impacto de estas mafias. La colaboración internacional y la concienciación de usuarios serán clave para contener el auge de estos ataques.