El Departamento de Justicia de los Estados Unidos, junto con las agencias canadienses y alemanas de law enforcement, desmanteló la infraestructura detrás de cuatro botnets de IoT importantes. Estas botnets, denominadas Aisuru, Kimwolf, JackSkid y Mossad, estaban responsables de cientos de miles de ataques DDoS que afectaron a más de tres millones de dispositivos, como rutas y cámaras web. Estas botnets lanzaron ataques DDoS récord e exigieron pagos extorsivos a las víctimas.
Las operaciones de estas botnets se llevaron a cabo principalmente por el Servicio de Investigación Criminal del Departamento de Defensa de los Estados Unidos (DCIS, por sus siglas en inglés), en el marco de la Oficina de Inspección General del Departamento de Defensa (DoDIG). El DCIS ejecutó órdenes de confiscación que se dirigieron a múltiples dominios registrados en los Estados Unidos, servidores virtuales y otras infraestructuras utilizadas en ataques DDoS contra direcciones del Departamento de Defensa.
La botnet más antigua, Aisuru, emitió más de 200.000 comandos de ataque. Hasta mediados de 2025, se infectaba rápidamente nuevos dispositivos y sembraba Kimwolf, una variante de Aisuru que introdujo un nuevo mecanismo de propagación. En octubre de 2025, Synthient reveló públicamente la vulnerabilidad utilizada por Kimwolf, lo que frenó su propagación en parte pero llevó a una competencia entre otras botnets.
El desmantelamiento de estas botnets coincidió con acciones de law enforcement canadienses y alemanas contra individuos que las operaban. Una empresa de seguridad identificó a un joven canadiense de 22 años como el operador central del botnet Kimwolf, mientras que múltiples fuentes apuntaron a un sospechoso alemán de 15 años.