In einer gemeinsamen Operation zwischen Behörden in den Vereinigten Staaten, Deutschland und Kanada wurde ein Großteil der Infrastruktur, die mehrere der schädlichsten Botnets kontrollierte, die auf angeschlossene Geräte zielten, aus dem Verkehr gebracht: Aisuru, KimWolf, JackSkid und Mossad. Die Forscher intervenierten virtuelle Server, Domänen und andere Kontrollpunkte, die diese Netzwerke benutzten, um Millionen von Haushalts- und Business-Ausrüstung zu beauftragen, so dass sie massive Wellen von Service Denial Attacken weltweit verteilt starten.
Dies ist eine relevante Aktion, weil es auf die technische Wirbelsäule - die Befehls- und Kontrollserver -, die tägliche Geräte in digitale Waffen umwandelt -. Laut der Erklärung des US-Justizministeriums addieren sich die von diesen Botnets gesendeten Befehle zu Hunderttausenden von Angriffsbefehlen und insgesamt haben die Gruppen mehr als drei Millionen Geräte wie IP-Kameras, Videorecorder und Wi-Fi-Router, in vielen Fällen auf US-Gebiet. Die offizielle Notiz kann hier gelesen werden: Abteilung Justiz (USA).

Die Feuerkraft dieser Netzwerke ist nicht theoretisch: Im Dezember erreichte das Aisuru Botnet einen Rekordgipfel in einem Angriff, der 31,4 Tbps und 200 Millionen Anwendungen pro Sekunde erreichte, Zahlen, die uns zwingen, das Ausmaß zu erhöhen, in dem die größten schädlichen Akteure erreichen können, wenn sie Milliarden oder Millionen von schlecht geschützten Geräten sammeln. Presse- und technische Berichte, die der Untersuchung folgten, zeigen auch, dass diese Botnets als Dienst genutzt wurden: ihre Betreiber verkauften Zugang zu Dritten für andere Kriminelle, um Kampagnen zu orchestrieren, oft nach Lösegeld oder Erpressung der Opfer.
Die Koordinierung zwischen öffentlichen Stellen und privaten Unternehmen war ein Schlüssel für die Operation. Cybersecurity-Firmen und Cloud-Service-Provider arbeiten in der Regel in dieser Art von Reaktion zusammen, weil groß angelegte Angriffe kritische Infrastruktur sättigen, Zugriffsdienstleister abbauen und sogar große Plattform-Abbaumechanismen testen können. Die Presseberichte, die die Aktion betreffen, bieten Kontext und Reaktionen aus dem Sektor, beispielsweise in Artikeln wie BlepingComputer.
Das Abbrechen der Kontrollserver bedeutet jedoch nicht, das Wurzelproblem zu beseitigen. Engaged-Geräte bleiben in den Netzwerken ihrer Eigentümer, bis sie desinfiziert oder ersetzt sind, und Botnet-Ersteller können alternative Infrastrukturen rekonfigurieren, wenn sie Zugang zu ausreichend gefährdeten Geräten behalten. Die Behörden bestehen daher darauf, dass diese Maßnahmen durch Maßnahmen von Cyberhygiene, die Verantwortung der Hersteller und Best Practices von Betreibern und Endbenutzern ergänzt werden sollten.

Wenn Sie Geräte zu Hause oder im Büro angeschlossen haben, gibt es konkrete und einfache Schritte, die das Risiko einer Rekrutierung in ein Botnet deutlich reduzieren: Standardkennwörter ändern, die Firmware auf dem neuesten Stand halten, die IoT-Geräte in einem separaten Netzwerk von denen mit Computern oder Telefonen segmentieren und unnötige Funktionen wie UPnP nach Möglichkeit deaktivieren. Für diejenigen, die praktische Maßnahmen vertiefen wollen und wie diese Angriffe funktionieren, gibt es Informationen und technische Ressourcen, die es auf eine zugängliche Weise erklären, zum Beispiel den grundlegenden Leitfaden für DDoS-Angriffe. Regentropfen und historische Dokumentation über IoT-Botnets wie die US-CERT-Benachrichtigung auf Mirai auf der CERT-Website verfügbar: US-CERT: Mirai.
Die Folge hinterlässt zwei klare Lektionen: einerseits, internationale und öffentlich-private Zusammenarbeit kann erhebliche Offensive-Kapazitäten deaktivieren Andererseits bleibt die Vorbeugung auf der Ebene des Gerätes und des Designs die wirksamste Barriere gegen die Resistenz dieser Bedrohungen. Wenn Sicherheitsstandards in der IoT-Branche nicht verbessert werden und eine verantwortungsvollere Position nicht von Herstellern und Händlern übernommen wird, ist es wahrscheinlich, dass neue Akteure versuchen, ähnliche Techniken wiederzuverwenden und dass die Botnet-Saga wiederholt wird.
Die Bemühungen der Behörden verringern sofort die operative Kapazität dieser Netze und sorgen für einen Bruch für potenzielle Opfer, betont aber auch die Notwendigkeit einer ehrgeizigeren öffentlichen Politik, Investitionen in schnelle Reaktion und eine viel breitere digitale Sicherheitskultur zwischen Nutzern und Unternehmen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

Gelbe Augen Der BitLocker Fehler, der es einem Angreifer ermöglichen könnte, Ihre Einheit mit nur physischem Zugriff zu entsperren
Microsoft hat eine Abschwächung für eine BitLocker Sicherheitslücke als bekannt als YellowKey (CVE-2026-45585) nachdem sein Konzepttest öffentlich ausgelaufen war und der koordi...