SchwachstellenHackerangriffeIoT-Sicherheit

Internationale Behörden zerschlagen vier IoT-Botnetze hinter massiven DDoS-Angriffen

Internationale Behörden zerschlagen vier IoT-Botnetze hinter massiven DDoS-Angriffen
Zusammenfassung

Amerikanische und internationale Behörden haben gemeinsam mit kanadischen und deutschen Partnern einen bedeutenden Schlag gegen organisierte Cyberkriminalität geführt: Sie zerschlugen die Infrastruktur von vier großen IoT-Botnetzwerken, die mehr als drei Millionen vernetzte Geräte wie Router und Überwachungskameras kompromittiert hatten. Diese Botnetze — Aisuru, Kimwolf, JackSkid und Mossad — waren verantwortlich für eine Serie von Rekord-brechenden DDoS-Attacken, die Ziele komplett offline legen konnten. Die mutmaßlichen Betreiber forderten von ihren Opfern Lösegeld in fünfstelliger Höhe. Für Deutschland ist diese Aktion besonders relevant, da unter den verhafteten Verdächtigen ein 15-jähriger Jugendlicher aus Deutschland sein soll, der als primärer Operator des Kimwolf-Botnetzes tätig war. Für deutsche Nutzer, Unternehmen und Behörden bedeutet dieser Fall ein erhöhtes Risiko, da auch hierzulande vernetzte Geräte infiziert werden konnten und DDoS-Angriffe kritische Infrastrukturen bedrohen. Die Aktion zeigt zugleich die Effektivität internationaler Kooperation bei der Bekämpfung von Cyberkriminalität, gibt aber auch Anlass zur Sorge über die zunehmende Professionalisierung und Extremjunges Alter der Täter.

Die Ermittlungen offenbaren ein beeindruckendes Ausmaß digitaler Kriminalität. Das älteste Botnet, Aisuru, verschickte über 200.000 Angriffsbefehle, während JackSkid mindestens 90.000 Attacken durchführte. Kimwolf, ein Aisuru-Derivat, war für mehr als 25.000 Angriffsbefehle verantwortlich, und Mossad verursachte ungefähr 1.000 digitale Belagerungen. Die US-amerikanische Defense Criminal Investigative Service (DCIS), unterstützt durch das FBI-Büro in Anchorage und knapp zwei Dutzend Technologieunternehmen, führte die Ermittlungen an.

Die technische Analyse zeigt ein innovatives Angriffskonzept: Aisuru tauchte Ende 2024 auf und infizierte bis Mitte 2025 schnell neue IoT-Geräte mit Rekordzahlen bei DDoS-Attacken. Im Oktober 2025 wurde Aisuru als Basis für Kimwolf verwendet, das eine neuartige Verbreitungsmechanik einführte. Diese Methode ermöglichte es dem Botnet, auch Geräte hinter internen Netzwerkschutzmaßnahmen zu infizieren — ein erheblicher technischer Fortschritt im Botnet-Design.

Am 2. Januar 2026 enthüllte das Sicherheitsunternehmen Synthient die Sicherheitslücke, die Kimwolf für seine rasante Ausbreitung ausnutzte. Diese Offenlegung bremste Kimwolf zwar etwas aus, doch seitdem entstanden weitere IoT-Botnets, die Kimwolfs Verbreitungsmethoden kopieren und um dieselben verwundbaren Geräte konkurrieren. Auch JackSkid nutzte ähnliche Techniken zur Infiltration von Systemen in internen Netzwerken.

Die Behörden konzentrierten sich auf die Unterbrechung der Kommando- und Kontrollinfrastruktur. Das US-Justizministerium beschlagnahmte US-registrierte Domänen, virtuelle Server und weitere Infrastruktur, die bei DDoS-Angriffen gegen das US-Verteidigungsministerium eingesetzt wurde. Parallel dazu führten kanadische und deutsche Behörden Maßnahmen gegen die mutmaßlichen Betreiber durch.

Die identifizierten Verdächtigen sind bemerkenswert jung: Im Februar identifizierte KrebsOnSecurity einen 22-jährigen Kanadier als Kernoperator von Kimwolf. Ein weiterer Hauptverdächtiger soll ein 15-Jähriger aus Deutschland sein. Diese Details unterstreichen ein wachsendes Problem: Cyberkriminalität rekrutiert zunehmend Jugendliche.

Für deutsche Infrastruktur bedeutet diese Operation einen wichtigen Sieg, zeigt aber auch die anhaltende Verwundbarkeit: Millionen IoT-Geräte mit schwachen Standardkonfigurationen bleiben eine attraktive Angriffsfläche. Unternehmen und Privatnutzer sollten ihre Netzwerkgeräte dringend aktualisieren und Sicherheitsrichtlinien überprüfen.