Botnetze zerschlagen: Millionen Router und IoT-Geräte für DDoS-Angriffe gekapert
Die Ära der wiederholten DDoS-Rekordangriffe durch die Botnetze Aisuru und Kimwolf scheint vorbei zu sein. Wie aus einer Pressemitteilung der US-Staatsanwaltschaft von Alaska(öffnet im neuen Fenster) hervorgeht, ist es Strafverfolgern gelungen, die Infrastruktur von Aisuru und Kimwolf zusammen mit jener der Botnetze Jackskid und Mossad zu zerschlagen. Auch deutsche und kanadische Behörden waren daran beteiligt.
Den Angaben zufolge bestanden die vier Botnetze bis März 2026 aus insgesamt mehr als drei Millionen Geräten. Die Betreiber hatten dafür gezielt IoT-Geräte wie digitale Videorekorder, vernetzte Kameras und WLAN-Router infiltriert und unter Einsatz einer Malware in die jeweiligen Botnetze eingegliedert.
Anschließend wurde der Zugang zu diesen Geräten im Rahmen eines Cybercrime-as-a-Service-Modells an andere Cyberkriminelle vermietet. Letztere nutzten die große Anzahl vernetzter Geräte, um teils rekordverdächtige DDoS-Attacken auf Server verschiedener Organisationen auszuführen. Aisuru und Kimwolf erreichten dabei Ende 2025 erstmals eine Datenrate von mehr als 30 Terabit pro Sekunde .
Hunderttausende DDoS-Attacken ausgeführt
Dem Aisuru-Botnetz werden mehr als 200.000 einzelne DDoS-Attacken zugeschrieben. Bei Kimwolf sind es mindestens 25.000, bei Jackskid 90.000 und bei Mossad 1.000. Einige dieser Angriffe konnten erfolgreich abgewehrt werden . Bei manchen Opfern sollen die Angreifer jedoch Schäden in Höhe von mehreren Zehntausend US-Dollar herbeigeführt und teilweise sogar Lösegeldzahlungen gefordert haben.
Doch damit ist jetzt Schluss: Strafverfolger übernahmen laut Mitteilung mehrere mit Aisuru, Kimwolf, Jackskid und Mossad verbundene Domains sowie virtuelle Server und andere Infrastruktur und führten nicht näher beschriebene Maßnahmen gegen die Betreiber durch. Die Botnetze sollen fortan keine weiteren Angriffe mehr starten können. Auch weitere Infektionen vernetzter Geräte sollen unterbunden worden sein.
Hierzulande waren das Bundeskriminalamt (BKA) sowie die Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW) der Staatsanwaltschaft Köln beteiligt. Weitere Unterstützung gab es zudem unter anderem von Europol, AWS, Cloudflare, Google, Nokia, Okta, Oracle, Paypal, Sony, Spycloud, Synthient, Akamai und der Shadowserver Foundation. Betroffene Bürger sollen laut BKA-Meldung(öffnet im neuen Fenster) vom BSI über die jeweiligen Provider über mögliche Infektionen ihrer Geräte informiert werden.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



