¿Quién es el botmaster Dort ‘Kimwolf’?

Summary: En enero de 2026, KrebsOnSecurity reveló la identidad de un investigador de seguridad que reveló una vulnerabilidad utilizada para crear Kimwolf, el mayor y más disruptivo botnet del mundo. La persona detrás de esto, conocida como ‘Dort’, ha coordinado numerosos ataques DDoS, difusión de información personal (doxing) y inundaciones de correo electrónico contra este investigador y el autor.

En enero de 2026, KrebsOnSecurity reveló cómo un investigador de seguridad reveló una vulnerabilidad que se utilizó para construir Kimwolf, el mayor y más disruptivo botnet del mundo. Desde entonces, la persona en control de Kimwolf —quien se conoce como ‘Dort’— ha coordinado una avalancha de ataques DDoS, doxing e inundaciones de correo electrónico contra este investigador y el autor, y recientemente causó que un equipo SWAT fuera enviado a su hogar. Este artículo examina lo que se sabe sobre Dort basándose en la información pública.

Un 'dox' público creado en 2020 afirmaba que Dort era un adolescente canadiense (nacido el 8 de agosto de 2003) que usaba los alias ‘CPacket’ y ‘M1ce’. Una búsqueda del nombre de usuario CPacket en la plataforma de inteligencia abierta OSINT Industries encuentra una cuenta de GitHub bajo los nombres Dort y CPacket que se creó en 2017 utilizando el correo electrónico jay.miner232@gmail.com. La empresa de inteligencia cibernética Intel 471 dice que jay.miner232@gmail.com se utilizó entre 2015 y 2019 para crear cuentas en múltiples foros de crimen cibernético, incluidos Nulled (usuario ‘Uubuntuu’) y Cracked (usuario ‘Dorted’); Intel 471 informa que ambos estos alias fueron creados desde la misma dirección IP en Rogers Canada (99.241.112.24).

Dort era un jugador extremadamente activo del videojuego Minecraft, ganándose fama por su software ‘Dortware’ que ayudaba a los jugadores a engañar al sistema. Pero a lo largo del camino, Dort pasó de hackear juegos de Minecraft a facilitar crímenes mucho más graves.

Dort también usó el apodo ‘DortDev’, una identidad activa en marzo de 2022 en el servidor de chat para la prolífica banda de crimen cibernético conocida como LAPSUS$. Dort vendía un servicio para registrar direcciones de correo electrónico temporales, así como 'Dortsolver', código que podía saltarse diversas servicios CAPTCHA diseñados para prevenir el abuso de cuentas automatizadas. Ambos estos productos se anunciaron en 2022 en SIM Land, un canal de Telegram dedicado al intercambio de números SIM y secuestro de cuentas.

La empresa de inteligencia cibernética Flashpoint indexó posts en SIM Land por Dort en 2022 que muestran que esta persona desarrolló los servicios de correo electrónico desechable y saltarse CAPTCHA con la ayuda de otro hacker que se llamaba ‘Qoft’.

‘Soy un trabajador auténtico’, dijo Qoft en 2022 a otra persona, refiriéndose a su socio de negocio exclusivo Dort. En el mismo diálogo, Qoft se jactó de que ellos habían robado más de $250,000 en cuentas de Game Pass de Microsoft al desarrollar un programa que creaba identidades masivas de Game Pass utilizando datos de tarjetas de pago robadas.

¿Quién es el Jacob a quien Qoft refirió como su socio de negocio? El servicio de rastreo de filtraciones Constella Intelligence encontró que la contraseña utilizada por jay.miner232@gmail.com se reutilizó solo en una otra dirección de correo electrónico: jacobbutler803@gmail.com. Recuérdese que el 'dox' de Dort en 2020 dijo que su fecha de nacimiento era el 8 de agosto de 2003 (8/03).

Buscando esta dirección de correo electrónico en DomainTools.com se descubrió que se utilizó en 2015 para registrar varios dominios temáticos Minecraft, todos asignados a un Jacob Butler en Ottawa, Canadá y al número telefónico 613-909-9727. Constella Intelligence encontró que jacobbutler803@gmail.com se utilizó para registrarse en el foro de hackers Nulled en 2016, así como la cuenta de Minecraft ‘M1CE’. Al hacerse retroceso con la contraseña utilizada para su cuenta en Nulled se descubrió que también compartía la misma contraseña con las direcciones de correo electrónico j.a.y.m.iner232@gmail.com y jbutl3@ocdsb.ca, el último siendo una dirección de un dominio de la Escuela District School Board Ottawa-Carleton.

Datos indexados por el servicio de rastreo de filtraciones Spycloud sugieren que en algún momento Jacob Butler compartió un ordenador con su madre y hermano, lo cual podría explicar por qué sus cuentas de correo electrónico estaban conectadas a la contraseña ‘jacobsplugs’. Ni Jacob ni ninguno de los demás miembros del hogar Butler respondieron a las solicitudes de comentarios.

Key facts

  • El botnet Kimwolf fue creado a partir de una vulnerabilidad revelada por KrebsOnSecurity.
  • Dort ha coordinado numerosos ataques DDoS, doxing e inundaciones de correo electrónico contra este investigador y el autor.
  • Usó múltiples alias incluyendo CPacket, M1ce, DortDev, Qoft.
  • Involucrado en hackear juegos de Minecraft y vender servicios en foros de crimen cibernético.

Why it matters

Los ataques del botnet Kimwolf han tenido implicaciones significativas para la seguridad cibernética. Las acciones de Dort no solo interrumpieron la investigación legítima, sino que también llevaron a consecuencias reales como la intervención policial, lo que destaca el carácter serio y el impacto de las operaciones de crimen cibernético.

Key metrics

  • Porcentaje de Proxies Vulnerables Corregidos: >90% % (A la publicación del artículo 'El botnet Kimwolf acecha su red local', la mayoría de los proveedores de proxies vulnerables habían corregido sus sistemas.)