Die Entdeckung wirft Fragen zur Integrität von DDoS-Schutzdienstleistern auf, die per se Zugriff auf kritische Netzwerkinfrastruktur haben. Huge Networks, 2014 in Miami gegründet und mit Fokus auf Brasilien, bot sich als vermeintlich vertrauenswürdiger Partner an — ohne bekannte Missbrauchsmeldungen oder Verbindungen zu DDoS-for-Hire-Services.
Doch die Analyse des undicht gewordenen Archivs offenbarte ein anderes Szenario: Ein brasilianischer Threat Actor verfügte über Root-Zugang zur Huge-Networks-Infrastruktur und betrieb von dort aus ein hocheffektives DDoS-Botnet. Die Angreifer nutzten massives Internet-Scanning, um TP-Link Archer AX21-Router zu kompromittieren, die gegen die bereits 2023 gepatchte Sicherheitslücke CVE-2023-1389 anfällig waren. Diese Geräte wurden zu Waffen in einem DNS-Amplifikations- und Reflexionsangriff umgewandelt.
Die Angriffsweise ist technisch ausgefallen: Durch das Ausnutzen von DNS-Protokoll-Erweiterungen erreichten die Angreifer eine bis zu 60-70fache Vergrößerung ihrer Anfragen. Ein DNS-Request unter 100 Byte wurde zur Antwort von mehreren Kilobyte. Mit Zehntausenden kompromittierter Geräte entstand so eine Angriffswaffe von massiver Kraft. Die Python-Scripts zeigten systematische Operationen: Jede IP-Adresse wurde 10 bis 60 Sekunden mit vier parallelen Prozessen angegriffen, bevor das Botnet zum nächsten Ziel wechselte.
Chef Erick Nascimento räumte später ein, dass die Ausmaße der Angriffskampagne lange unerkannt blieben. Er führt die Aktivitäten auf einen Sicherheitsbruch im Januar 2026 zurück, der zwei Entwicklungsserver und seine persönlichen SSH-Schlüssel kompromittierte. Nascimento beteuert seine Unschuld, weist auf gelöschte Systeme und Keywechsel hin — und behauptet sogar, “starke Beweise auf der Blockchain” zu besitzen, die einen Konkurrenten implizieren.
Skeptiker mögen diese Erklärung anzweifeln. Historisch zeigen sich Parallelen: 2016 betrieben die Autoren des original Mirai-Malware selbst ein DDoS-Mitigations-Unternehmen. 2025 beging ein junger Brasilianer mit eigenem DDoS-Schutzservice und mehreren DDoS-for-Hire-Plattformen ähnliche Machenschaften — bis die FBI einschritt.
Für deutsche Administratoren und Sicherheitsverantwortliche ist dies eine Warnung: TP-Link-Router brauchen dringende Sicherheitsupdates, und bei outsourceter DDoS-Mitigation muss Misstrauen legale Kompetenz durchdringen. Das BSI sollte diese Entwicklungen monitoren und ggf. vor vergleichbaren Risiken warnen.
