Akamai unterstützt Behörden dabei, die weltweit größten IoT-Botnets zu unterbrechen

Teilen

Das Justizministerium der Vereinigten Staaten (DOJ) hat in Zusammenarbeit mit internationalen Partnern mehrere große und leistungsstarke DDoS-Botnets (Distributed Denial-of-Service) unterbrochen und die dazugehörigen DDoS-for-hire-Dienste unschädlich gemacht

Diese Operation ist ein wichtiger Schritt in Richtung eines sichereren Internets und spiegelt die koordinierten Bemühungen mehrerer Parteien wider, darunter Akamai.

Details zur Operation

Insbesondere zielte diese Operation auf Aisuru und Kimwolf ab. Dabei handelt es sich um, hypervolumetrische Botnets, die 2025 und 2026 als dominante globale Bedrohung entstanden sind, indem sie ein massives Netzwerk von schätzungsweise 1 Million bis 4 Millionen kompromittierten IoT-Geräten (Internet der Dinge) nutzten. Diese Botnets erzeugten Angriffe mit mehr als 30 Tbit/s, 14 Milliarden Paketen pro Sekunde und 300 Millionen HTTP(s)-Anfragen pro Sekunde, wodurch bestehende Rekorde gebrochen wurden. 

Cyberkriminelle nutzten diese Botnets, um Hunderttausende von Angriffen zu starten, wobei sie in einigen Fällen Erpressungszahlungen von Opfern forderten. Gerichtsdokumente legen nahe, dass das Aisuru-Botnet mehr als 200.000 DDoS-Angriffsbefehle und das Kimwolf-Botnet mehr als 25.000 DDoS-Angriffsbefehle ausgab. Diese Angriffe können die Kerninfrastruktur des Internets schwächen, erhebliche Dienststörungen für Internetdienstanbieter und ihre Kunden verursachen und sogar cloudbasierte Abwehrdienste mit hoher Kapazität überfordern. 

Welche Rolle Akamai gespielt hat

Wir schätzen die Anerkennung unseres Supports und unserer Unterstützung bei der Bekämpfung dieser Bedrohung sowie die Rolle, die Akamai bei dieser Aufgabe gespielt hat. Seit Ende 2025 arbeiten wir mit Partnern aus der Community, dem öffentlichen Sektor und der Branche zusammen, um uns auf das Sammeln von Informationen, die Überwachung sowie die Unterbrechung von C2 zu konzentrieren. Wir haben wichtige Erkenntnisse und wichtiges Fachwissen bereitgestellt und gleichzeitig die Größe des Botnets aktiv reduziert. Daher haben unsere Bemühungen dazu beigetragen, durch den Schutz unserer Kunden und die Stärkung des allgemeinen Internets reale Auswirkungen zu erzielen.

Schützen Sie Ihr Unternehmen

Zum weiteren Schutz von Unternehmen vor diesen Arten von Bedrohungen empfehlen wir, Sicherheitskontrollen, einschließlich Web Application Firewalls (WAFs), auf die neuesten Versionen zu aktualisieren, Ratenbegrenzungen zu aktivieren, Zugriffssteuerungslisten (ACLs) zu prüfen und einen DDoS-Scrubbing-Dienst wie Akamai Prolexic zu abonnieren.

Wir möchten uns bedanken

Akamai dankt unseren Branchenpartnern – Amazon, Amazon Web Services, Cloudflare, DigitalOcean, Epios, Google, Hydraulik, Lumen, Nokia, Okta, Oracle, PayPal, Registrar of Last Resort, The Shadowserver Foundation, Sony Interactive Entertainment, SpyCloud, Synthient, Team Cymru, Unit 221B und XLAB – für ihre Zusammenarbeit und Unterstützung während der gesamten Untersuchung und Unterbrechungsbemühungen. 

Besonderer Dank für die Unterstützung durch unsere Partner im öffentlichen Sektor aus dem US-Justizministerium, dem Defense Criminal Investigative Service (DCIS) und dem Federal Bureau of Investigation (FBI) sowie der internationalen Unterstützung durch das Bundeskriminalamt (BKA) Cyber, die Royal Canadian Mounted Police (RCMP), die Ontario Provincial Police (OPP) und Sûreté du Québec (SQ), die gemeinsam weitreichende Unterbrechungen ermöglichten.

Tags

Teilen

Verwandte Blogbeiträge

Cybersicherheit
CVE-2026-31979: Die Symlink-Falle – Eskalation von Root-Berechtigungen in Himmelblau
Eine Sicherheitslücke mit hohem Schweregrad (CVE-2026-31979) wirkt sich auf bestimmte Bereitstellungen von Himmelblau aus. Sofortige Maßnahmen werden empfohlen.
Sicherheitsforschung
KI bei der Ermittlung von Schwachstellen: Ein Aufruf zur menschlichen Überwachung und Vorsicht
March 13, 2026
Erfahren Sie, warum menschliche Aufsicht für den verantwortungsvollen Einsatz von KI-Systemen bei der Identifizierung von Sicherheitslücken entscheidend ist und wie Sie False Positives vermeiden können.
Sicherheitsforschung
Malware von Zerobot zielt auf die n8n-Automatisierungsplattform ab
February 27, 2026
Erfahren Sie, wie ein Angreifer eine legitime Funktion des Windows-Systemwiederherstellungsmechanismus verwenden kann, um eine moderne EDR zu umgehen und zu deaktivieren.