Im November 2025 wurde ein digitaler Angriff erkannt, der die Schadenskapazität der großen Botnets neu belichtet: Ein Swarm-getriebener DDoS-Angriff, bekannt als AISURU oder Kimwolf, erreichte eine Verkehrsspitze von mehr als 31 Tbps und, obwohl seine Dauer kurz war - nur 35 Sekunden - war es genug, Rekorde zu brechen und Minderungsautomaten zu zwingen, in Aktion zu kommen.
Es war kein isolierter Puls, sondern eine Reihe von zunehmend volumetrischen und anspruchsvollen Kampagnen.. Laut dem öffentlichen Bericht von Cloudflare über die Tätigkeit im vierten Quartal 2025 sind diese Arten von Vorfällen Teil eines Musters: Wellen von HTTP-Anfragen und Paketen pro Sekunde, deren Größe und Häufigkeit im letzten Jahr rasch angestiegen sind. Cloudflares eigene Analyse-Dokumente Angriffe mit durchschnittlichen Raten in einigen Kampagnen der Reihenfolge von mehreren Milliarden Paketen pro Sekunde und Spitzen von Zehn von Terabits pro Sekunde, Zahlen, die vorher als fast unvorstellbar betrachtet. Weitere Informationen und Daten aus dem Bericht finden Sie im Cloudflare Blog: DDos Threat Bericht Q4 2025.

Der Motor hinter viel dieser groben Kraft ist nicht anspruchsvolle Server-Center, sondern tägliche Geräte, die entführt wurden: AISURU / Kimwolf konnte mehr als zwei Millionen mobile und Android-basierte Geräte in sein Netzwerk integrieren, mit besonderen Auswirkungen auf Android-TV-Boxen von Wirtschaftsmarken. Viele dieser Teams fungierten als "Residential Nodes", die schädlichen Verkehr von inländischen IP-Adressen gesendet, die ihre Erkennung kompliziert und macht es einfacher, Angriffe aus legitimen Benutzern erscheinen.
Die Bedrohung wurde durch ein undurchsichtiges kommerzielles Ökosystem verstärkt. Die Forschung im Zusammenhang mit diesem Phänomen hat auf Wohn-Proxies-Netzwerke und Unternehmen, die Markt-Ausstiegs-Dienste ("Residential Proxies") als Facilitatoren hingewiesen: ihre SDKs und verseilte Anwendungen erlaubt Geräte in großem Umfang ohne die Zustimmung der Eigentümer zu rollen. Vor diesem Hintergrund intervenierten Giganten wie Google, um Teile dieser Infrastruktur zu deaktivieren und in technischen und rechtlichen Maßnahmen zu kooperieren, um die Kommunikation zwischen den Controllern und den infizierten Geräten zu reduzieren.
Um die Größe des Problems zu verstehen, muss man sich die Gesamtzahlen ansehen: 2025 war ein Jahr, in dem die DDoS-Aktivität gefeuert wurde. Cloudflare entfiel auf zehn Millionen von Angriffen, die im Laufe des Jahres gemildert wurden, mit einem jährlichen Wachstum, das mehr als die Zahl im Vergleich zum Vorjahr verdoppelt hat, und mit einer signifikanten Konzentration von Vorfällen im letzten Quartal. Der Bericht zeigt auch, dass die meisten Angriffe auf der Netzwerkebene - so genannte Netzwerk-Schicht-Angriffe - entstanden sind und dass Sektoren wie Telekommunikation, Dienstleister und Software zu den am meisten getroffen wurden. Die Trends und Zahlenanalysen zum Radar und zum Cloudflare-Bericht sind verfügbar: Cloudflare Radar und Der vollständige Bericht.
Parallel erzählten spezialisierte Medien konkrete Geschichten darüber, wie kleine Haushaltsgeräte Teile von gigantischen Botnets werden. Eine Überprüfung des Risikos von Android-Streaming-Fernsehern und -Boxen kann in einem Forschungsstück in KrebsOnSecurity gelesen werden, das dokumentiert, wie billige und schlecht verwaltete Geräte in bösartige Verkehrsmultiplikatoren umgewandelt werden: Ist Ihr Android TV Streaming-Box Teil eines Botnet?.
Was können und sollten Organisationen und Nutzer tun? Für Unternehmen und Betreiber, die von der kontinuierlichen Verfügbarkeit abhängen, ist die Lektion klar: Die traditionelle Verteidigung in lokalen Boxen oder On-Demand-Reinigungszentren kann nicht ausreichen, gegen hypervolumetrische Angriffe gemessen in Terabits und Milliarden von Paketen pro Sekunde. Cloud-basierte Lösungen und globale Distributionsnetzwerke mit automatischer Absorptions- und Minderungskapazität sind zu einem entscheidenden Bestandteil des defensiven Puzzles geworden. Gleichzeitig, auf der Endbenutzer-Ebene, grundlegende digitale Hygiene - vermeiden Sie ungeprüfte Applikationseinrichtungen, aktualisieren Firmware und wählen Sie für Hardware mit seriöser Unterstützung - reduziert die Angriffsfläche und die Wahrscheinlichkeit, dass ein Gerät in einem Botnet enden.

Darüber hinaus müssen Betreiber und Hersteller proaktive Maßnahmen ergreifen: Verifikationsmechanismen in Software-Versorgungsketten anwenden, App-Privilegien einschränken, einfache Updates und Kraft-Sicherheits-Patches auf Geräten mit Netzwerkfunktionen bereitstellen. Dienstleister, die den Massenverkehr verwalten, sollten ihre Vereinbarungen, Skalierungsfunktionen und Koordination mit Sicherheitspartnern überprüfen, um auf plötzliche Verkehrsspitzen zu reagieren.
Das Bild 2025 zeigt, dass DDoS-Angriffe nicht mehr nur Unannehmlichkeiten sind und Instrumente werden, die die digitale Wirtschaft in großem Umfang beeinflussen können. Die Kombination von unsicheren Geräten, Märkten, die Wohnungsproxies und automatisierte Werkzeuge monetisieren, um schädlichen Verkehr zu erzeugen, hat die Schwelle von dem, was Organisationen vorwegnehmen sollten erhöht.. Die Antwort ist die Modernisierung der Verteidigung, die öffentlich-private Zusammenarbeit und die Verbesserung der Robustheit der angeschlossenen Ausrüstung in unseren Häusern.
Wenn Sie Figuren, Minderungstechniken und spezifische Empfehlungen für verschiedene Arten von Organisationen vertiefen möchten, ist der Cloudflare-Bericht ein guter Ausgangspunkt und der KrebsOnSecurity-Artikel hilft Ihnen zu verstehen, wie Haushaltsgeräte diese Bedrohungen ernähren: Cloudflare Q4 2025 DDoS Bericht und KrebsOnSecurity auf Android TV und Botnets.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...