- La mayor botnet rastreada aumentó de 1,33 millones a 13,5 millones de dispositivos infectados
- Un ataque sostenido de 2 Tbps duró 40 minutos con picos repetidos por encima de 1 Tbps
- Los sistemas de comando basados en blockchain complican los esfuerzos tradicionales de interrupción y mitigación de botnets
Los investigadores de seguridad que rastrean ataques cibernéticos a gran escala dicen que la botnet más grande registrada actualmente se ha expandido a un ritmo que excede ampliamente las predicciones anteriores.
Nueva información de Laboratorios Qrator muestra que la red creció de 1,33 millones de dispositivos infectados a 13,5 millones en aproximadamente un año, lo que marca un salto diez veces mayor que genera preocupaciones sobre la rapidez con la que estos sistemas pueden escalar.
La mayoría de los dispositivos comprometidos ahora se encuentran distribuidos en EE. UU., Brasil e India, aunque el Reino Unido también figura entre las cinco principales fuentes. Esta distribución hace que el bloqueo basado en países sea mucho menos efectivo porque el tráfico puede originarse desde casi cualquier lugar.
El artículo continúa a continuación.
Los ataques DDoS alcanzan más de 2 Tbps
Uno de los mayores ataques DDoS del primer trimestre de 2026 tuvo como objetivo una empresa anónima del sector de las apuestas vinculada a una botnet en expansión, alcanzando más de 2 Tbps en su máxima intensidad.
La fase sostenida dura más de 40 minutos, mucho más que la ráfaga normal, que normalmente alcanza su punto máximo durante sólo unos segundos.
Los investigadores de Qrator registraron 11 picos durante ese período, cuatro de los cuales superaron 1 Tbps. Los brotes repetidos sugieren que los atacantes ajustan sus métodos en medio de un ataque para mantener la presión sobre la infraestructura del objetivo.
Los grandes ataques de esta escala eran raros no hace mucho tiempo. A principios de 2025, no se registraron eventos superiores a 1 Tbps, sin embargo, aparecieron cuatro en el primer trimestre de 2026.
Los patrones de actividad también muestran a los atacantes avanzando hacia incidentes de múltiples vectores que combinan múltiples métodos a la vez.
La proporción de estos ataques aumentó del 8,0% al 10,7%, mientras que la combinación de tráfico de capa de red y capa de aplicación casi se duplicó.
Otro desarrollo involucra un cargador de botnet conocido como Aeternum C2, que utiliza la cadena de bloques poligonal como canal de comando. Los comandos se escriben en contratos inteligentes y los dispositivos infectados los recuperan a través de puntos finales públicos en lugar de servidores centralizados.
Esa configuración elimina los puntos comunes de falla. Sin un dominio central o un proveedor de alojamiento, las tácticas tradicionales de eliminación se vuelven más difíciles de ejecutar.
Los investigadores de seguridad han rastreado volúmenes crecientes de tráfico automatizado no relacionado directamente con las interrupciones. Las solicitudes de bots maliciosos bloqueadas promedian alrededor de 2.500 millones por mes, mientras que un ataque contra un objetivo de comercio electrónico duró más de dos semanas y generó más de 178 millones de solicitudes.
Los incidentes de enrutamiento de red también estuvieron activos durante el trimestre, con siete fugas de rutas globales y un secuestro de BGP.
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.