In einer autorisierten gerichtlichen Operation zwischen mehreren Ländern haben die Strafverfolgungsbehörden einige der Kontrollinfrastruktur abgebaut, die in den letzten Jahren einige der leistungsstärksten verübten Gerätenetze gefüttert hat. Die US-Behörden gaben bekannt, dass Befehls- und Kontrollserver (C2) im Zusammenhang mit Internet of Things (IoT) Botnets wie AISURU, Kimwolf, JackSkid und Mossad an einer Aktion beteiligt waren, die Partner in Kanada und Deutschland und viele Privatunternehmen umfasst. Dies war eine koordinierte Reaktion auf die Reduzierung des Angebots, das es diesen Netzwerken ermöglichte, massive Angriffe zu starten; die Forschung hatte technische Unterstützung von Akteuren wie Akamai, Amazon Web Services, Cloudflare, Google, Lumen, unter anderem, nach der offiziellen Erklärung des Justizministeriums.
Der Umfang des Problems erklärt die Dringlichkeit der Operation. Diese Botnets sind für verteilte Service Denial (DDoS)-Angriffe verantwortlich, die beispiellose Größe erreichten: einige Ereignisse, die von Minderungsunternehmen gemessen wurden, übertrafen 30 Terabits pro Sekunde, und in einem bestimmten Fall hat Cloudflare eine Spitze von 31,4 Tbps im November 2025, die nur 35 Sekunden dauerte. Wir sprechen über Verkehrswellen, die die zentrale Internet-Infrastruktur sättigen und Lieferanten und Organisationen aus dem Dienst lassen können. Sie können hier den Hinweis des Justizministeriums über die Operation lesen: Gerechtigkeit. und eine technische und journalistische Erfassung der Forschung in Krebs auf Sicherheit.

Die Akteure hinter diesen Netzwerken nutzten vor allem Tagesgeräte: Android-TV-Decodierer von kostengünstigen chinesischen Marken, digitalen Videorekordern, Webkameras und heimischen Routern. Durch die standardmäßige Nutzung von Schwachstellen und Anmeldeinformationen gelang es den Betreibern, Millionen von Geräten in "Zombies" umzuwandeln, die Angriffsaufträge ausgeführt haben. Laut den Justizdokumenten kamen die Varianten, die mit dem alten Mirai zusammenhängen, um Hunderttausende von Angriffsbefehlen während ihrer gesamten Tätigkeit zu erteilen. Das Ergebnis war ein globales Botnet bestehend aus Millionen von Geräten, die seine Macht als gewinnbares Produkt in einem unerlaubten Markt angeboten.
Eines der neuen Entwicklungen, die Forscher als Ursache für eine rasche Expansion herausstellen, war die Einführung neuer Techniken: Kimwolf nutzte insbesondere das, was als Wohn-Proxy-Netzwerke beschrieben wurde, so dass Angreifer von Geräten innerhalb von nationalen Netzwerken schwenken und Schutze entfernen, die in der Regel häusliche Umgebungen von Massenscan isolieren. In den Worten von Experten, die an der Operation beteiligt waren, das war eine Paradigmenverschiebung: Statt nur nach Geräten zu suchen, die am öffentlichen Rand des Internets ausgesetzt sind, werden die Angreifer selbst in die lokalen Netzwerke rekrutiert, was dies für die Widerstandsfähigkeit und Anonymität des Botnets mit sich bringt. Die Analyse der technischen Intervention und Auswirkungen von Akamai ist auf seinem Blog verfügbar: Akamai.
Die Medienforschung hat auch versucht, die hinter einigen dieser Operationen zu identifizieren. Die Presseberichte haben auf mindestens zwei Personen als potenzielle Verdächtige hingewiesen: ein 23-Jähriger in Ottawa, der nach der Berichterstattung behauptete, seit Jahren keinen Alias im Zusammenhang mit dem Botnet zu verwenden und behauptet worden zu sein, supplantiert worden zu sein, und ein weiteres kleineres Individuum in Deutschland. In beiden Fällen haben die Behörden keine öffentlichen Verhaftungen am Ende der Kommuniqués gemeldet, und Untersuchungen laufen fort; Sie können die Folgearbeit bei Krebs auf Sicherheit.
Darüber hinaus, wer die Tasten gedrückt hat, war die technische Antwort stark: Netzbetreiber und Sicherheitsunternehmen haben Maßnahmen getroffen, wie etwa die Nicht-Umleitung von Hunderten von Befehlsservern, die Filterung von Bereitstellungen und die Zusammenarbeit, um die Infrastruktur zu verfolgen. Lumen Black Lotus Labs berichtete zum Beispiel, dass es darum ging, C2-Server und operative Daten über das tägliche Wachstum von Botnet-Opfern wie JackSkid und Mossad im März 2026 zu blockieren, Zahlen, die die Geschwindigkeit illustrieren, mit der diese Bedrohungen expandieren können. Gleichzeitig halfen mehrere Anbieter beim Schließen des Hebels, mit dem diese Verkehrswellen bestellt wurden. Die Anmerkung des Justizministeriums ist Teil dieser Zusammenarbeit und der beteiligten Akteure.
Diese Episode hat mehrere klare Lektionen für Gerätemanager und öffentliche Richtlinien. Erstens: die große Menge der angeschlossenen Ausrüstung und die fehlende Mindestsicherheitsmaßnahme in vielen billigen Modellen schaffen einen Zuchtstock für Bots-Netzwerke. Zweitens vervielfacht die Fähigkeit, diese Ressourcen an kriminelle Dritte zu vermieten oder zu verkaufen, den potenziellen Schaden: Es ist nicht nur ein Betreiber, der angreift, sondern ein Markt, der das kriminelle Angebot professionell macht und skaliert. Und drittens erfordert Verteidigung eine Koordinierung zwischen Unternehmen, privater Intelligenz und Strafverfolgung, um sowohl die technische Infrastruktur als auch die wirtschaftliche Kette zu neutralisieren, die diese Aktivitäten unterstützt.

Wenn Sie zu Hause angeschlossene Geräte haben oder ein kleines Netzwerk verwalten, sollten Sie konkrete Maßnahmen ergreifen: Firmware-Updates anwenden, Standardkennwörter ändern, unnötige Dienste deaktivieren und, soweit möglich, IoT-Geräte in ein separates Subnetz segregaten, um den Zugriff auf kritische Ressourcen zu begrenzen. Es wird auch empfohlen, Hersteller mit Support-Geschichte auszuwählen und automatische Update-Mechanismen zu aktivieren. Diese Praktiken garantieren keine totale Immunität, sondern reduzieren die Angriffsfläche erheblich.
Die jüngste Operation zeigt, dass, obwohl massive Botnets eine globale Bedrohung werden können, internationale und öffentlich-private Zusammenarbeit effektiv ihre Infrastruktur treffen kann. Allerdings Solange unsichere Geräte und Geschäftsmodelle weiterhin existieren, die sie priorisieren, werden wir weiterhin Versuche zur Ausbeutung und Ausbrüche neuer Botnet-Familien sehen. Die Erhaltung der Cybersicherheit als Priorität in der täglichen Herstellung, Regulierung und Nutzung ist der einzige Weg, um die Temperatur dieses Problems zu senken.
Informationen zu erweitern: Erklärung des Justizministeriums zur Intervention ( Gerechtigkeit.), journalistische und technische Anfragen Krebs auf Sicherheit, Unternehmensforschungsberichte wie Akamai und über JackSkid in Foresiet.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...