Die Behörden haben bei ihrer Operation konsequent vorgegangen: Sie beschlagnahmten zahlreiche Internet-Domains, virtuelle Server und weitere Infrastrukturen, die von den vier Botnetzwerken genutzt wurden. Die Zerschlagung dieser Netzwerke stellt einen Wendepunkt im Kampf gegen verteilte Denial-of-Service-Angriffe dar.
Das Aisuru-Botnet war das größte und aktivste unter den vier zerstörten Netzwerken. Cyberkriminelle nutzten es, um über 200.000 DDoS-Befehle zu erteilen. Im Februar 2026 hatte Cloudflare dokumentiert, dass Aisuru zusammen mit seinem Android-fokussierten Nachfolger Kimwolf den verheerendsten DDoS-Angriff aller Zeiten durchführte. Die Attacke erreichte die beispiellose Spitze von 31,4 Terabit pro Sekunde – ein neuer trauriger Rekord für die Cybersecurity-Branche.
Kimwolf selbst war besonders tückisch: Das Botnet hatte etwa 2 Millionen Geräte unter seine Kontrolle gebracht, oft durch den Missbrauch von Wohnproxy-Netzwerken. Dies ermöglichte den Betreibern, ihre wahre Identität zu verschleiern und die Ursprünge ihrer Angriffe zu verbergen. Kimwolf erteilte insgesamt 25.000 DDoS-Befehle.
Die beiden kleineren Botnetzwerke JackSkid und Mossad waren weniger bekannt, aber gleichfalls schädlich. JackSkid gab 90.000 DDoS-Befehle aus und bediente sich ebenfalls – wie Amazon Web Services (AWS) berichtete – der Wohnproxy-Infrastruktur. Mossad war mit 1.000 Befehlen weniger aktiv, stellte aber dennoch eine Bedrohung dar.
Die internationale Zusammenarbeit bei dieser Operation unterstreicht, dass Cyberkriminalität keine Grenzen kennt und dass effektive Abwehrmaßnahmen nur durch koordinierte Anstrengungen möglich sind. Während die Behörden in Kanada und Deutschland parallel eigene Operationen gegen Botnet-Administratoren durchführten, gab das Justizministerium zunächst keine Details zu möglichen Verhaftungen preis.
Für deutsche Unternehmen und Privatnutzer ist diese Operation erfreulich: Sie reduziert das Risiko, dass ihre vernetzten Geräte als Waffe gegen andere missbraucht werden. Doch die zugrunde liegende Schwachstelle bleibt bestehen – viele IoT-Geräte verfügen über schwache Passwörter oder ungepatchte Sicherheitslücken und bieten Angreifern immer noch attraktive Ziele.
