Die Ermittlungen offenbaren ein beeindruckendes Ausmaß digitaler Kriminalität. Das älteste Botnet, Aisuru, verschickte über 200.000 Angriffsbefehle, während JackSkid mindestens 90.000 Attacken durchführte. Kimwolf, ein Aisuru-Derivat, war für mehr als 25.000 Angriffsbefehle verantwortlich, und Mossad verursachte ungefähr 1.000 digitale Belagerungen. Die US-amerikanische Defense Criminal Investigative Service (DCIS), unterstützt durch das FBI-Büro in Anchorage und knapp zwei Dutzend Technologieunternehmen, führte die Ermittlungen an.
Die technische Analyse zeigt ein innovatives Angriffskonzept: Aisuru tauchte Ende 2024 auf und infizierte bis Mitte 2025 schnell neue IoT-Geräte mit Rekordzahlen bei DDoS-Attacken. Im Oktober 2025 wurde Aisuru als Basis für Kimwolf verwendet, das eine neuartige Verbreitungsmechanik einführte. Diese Methode ermöglichte es dem Botnet, auch Geräte hinter internen Netzwerkschutzmaßnahmen zu infizieren — ein erheblicher technischer Fortschritt im Botnet-Design.
Am 2. Januar 2026 enthüllte das Sicherheitsunternehmen Synthient die Sicherheitslücke, die Kimwolf für seine rasante Ausbreitung ausnutzte. Diese Offenlegung bremste Kimwolf zwar etwas aus, doch seitdem entstanden weitere IoT-Botnets, die Kimwolfs Verbreitungsmethoden kopieren und um dieselben verwundbaren Geräte konkurrieren. Auch JackSkid nutzte ähnliche Techniken zur Infiltration von Systemen in internen Netzwerken.
Die Behörden konzentrierten sich auf die Unterbrechung der Kommando- und Kontrollinfrastruktur. Das US-Justizministerium beschlagnahmte US-registrierte Domänen, virtuelle Server und weitere Infrastruktur, die bei DDoS-Angriffen gegen das US-Verteidigungsministerium eingesetzt wurde. Parallel dazu führten kanadische und deutsche Behörden Maßnahmen gegen die mutmaßlichen Betreiber durch.
Die identifizierten Verdächtigen sind bemerkenswert jung: Im Februar identifizierte KrebsOnSecurity einen 22-jährigen Kanadier als Kernoperator von Kimwolf. Ein weiterer Hauptverdächtiger soll ein 15-Jähriger aus Deutschland sein. Diese Details unterstreichen ein wachsendes Problem: Cyberkriminalität rekrutiert zunehmend Jugendliche.
Für deutsche Infrastruktur bedeutet diese Operation einen wichtigen Sieg, zeigt aber auch die anhaltende Verwundbarkeit: Millionen IoT-Geräte mit schwachen Standardkonfigurationen bleiben eine attraktive Angriffsfläche. Unternehmen und Privatnutzer sollten ihre Netzwerkgeräte dringend aktualisieren und Sicherheitsrichtlinien überprüfen.
