{"id":323124,"date":"2026-03-22T10:16:36","date_gmt":"2026-03-22T09:16:36","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323124"},"modified":"2026-03-30T10:24:53","modified_gmt":"2026-03-30T08:24:53","slug":"botnetze-aisuru-und-kimwolf-abgeschaltet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/22\/botnetze-aisuru-und-kimwolf-abgeschaltet\/","title":{"rendered":"Botnetze Aisuru und Kimwolf abgeschaltet"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Es gab am 19. M\u00e4rz 2026 international koordinierte Ma\u00dfnahmen gegen Infrastruktur und mutma\u00dfliche Administratoren der Botnetze von Aisuru und Kimwolf. Dies f\u00fcr Hochlast-DDoS-Angriffe sowie teilweise als Residential Proxys zur Verschleierung von Internetaktivit\u00e4ten genutzten Botnetze wurden abgeschaltet.<br \/>\n<!--more--><\/p>\n<h2>Infrastruktur der\u00a0Botnetze abgeschaltet<\/h2>\n<p>Die Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW) und das Bundeskriminalamt (BKA) sind am 19.03.2026 in einer international abgestimmten Aktion gemeinsam mit Strafverfolgungsbeh\u00f6rden aus Kanada und den USA gegen zwei der derzeit weltgr\u00f6\u00dften Botnetze vorgegangen. Im Zuge der Ma\u00dfnahmen konnte global verteilte technische Infrastruktur der beiden Botnetze Aisuru und Kimwolf abgeschaltet werden. Sie stellten aufgrund ihrer Gr\u00f6\u00dfe und damit einhergehenden Angriffskapazit\u00e4t eine erhebliche Bedrohung f\u00fcr IT-Infrastrukturen dar.<\/p>\n<h2>Administratoren in Deutschland und Kanada identifiziert<\/h2>\n<p>Die Strafverfolgungsbeh\u00f6rden haben zudem zwei mutma\u00dfliche Administratoren identifiziert. Auf die Beschuldigten kommen nun rechtliche Konsequenzen zu. An ihren Wohnorten in Deutschland und in Kanada wurden Durchsuchungen durchgef\u00fchrt und umfassende Beweismittel sichergestellt. Neben zahlreichen Datentr\u00e4gern wurden auch Kryptow\u00e4hrungen im f\u00fcnfstelligen Bereich gesichert. Den Ma\u00dfnahmen gingen aufw\u00e4ndige mehrmonatige Ermittlungen voraus, die von hohem technischem Anspruch und enger internationaler Koordination gepr\u00e4gt waren.<\/p>\n<h2>Hintergrund zu den Botnetzen<\/h2>\n<p>Die beiden Botnetze erlangten mit besonders volumenstarken \u00dcberlastungsangriffen (sog. DDoS-Attacken) medial Aufmerksamkeit. Dem Aisuru-Botnetz wird ein Zusammenschluss aus mutma\u00dflich mehreren Millionen kompromittierten Internet-of-Things (IoT)-Ger\u00e4ten wie beispielsweise Routern und Webcams zugerechnet. In direktem Zusammenhang damit steht das Kimwolf-Botnetz. Auch dieses umfasst mehrere Millionen infizierte Ger\u00e4te, \u00fcberwiegend bestehend aus Android-TV-Boxen.<\/p>\n<p>Die kompromittierten Ger\u00e4te (sog. Bots) werden ohne das Wissen ihrer Betreiber von den Botnetz-Administratoren durch Malware kompromittiert und anschlie\u00dfend f\u00fcr DDoS-Angriffe missbraucht. Dar\u00fcber hinaus wurden Ressourcen des Kimwolf-Botnetzes als sog. Residential-Proxy-Netzwerk vermietet. Dabei konnten Dritte gegen Bezahlung die infizierten Ger\u00e4te ohne Wissen des eigentlichen Inhabers als Anonymisierungsschicht nutzen.<\/p>\n<p>Infektionen mit der den Aisuru- und\/oder Kimwolf-Botnetzen zugrundeliegenden Schadsoftware k\u00f6nnen ohne aktives zutun der Gesch\u00e4digten auftreten. Die Malware wird direkt an internetverbundene IoT- und Android-Ger\u00e4te verbreitet, die geeignete Schwachstellen aufweisen. Besonders gef\u00e4hrdet sind IoT-Ger\u00e4te ohne ausreichende Sicherheitsfeatures oder ohne aktuelle Sicherheitsupdates. Fehlende oder schwache Passw\u00f6rter (bspw. nicht ver\u00e4nderte Werks-\/Standardpassw\u00f6rter) erh\u00f6hen das Risiko weiter.<\/p>\n<h2>Analyse des BKA<\/h2>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) unterst\u00fctzt bei den jetzt durchgef\u00fchrten Ma\u00dfnahmen durch technische Analysen und ein Sinkholing der T\u00e4terinfrastruktur. Dabei wird der Datenverkehr eines b\u00f6sartigen Akteurs (z.B. eines Botnetzes) umgeleitet, um ihn von seinem urspr\u00fcnglichen Ziel abzulenken und zu einem kontrollierten System zu leiten. Das BSI warnt B\u00fcrgerinnen und B\u00fcrger gezielt \u00fcber ihre jeweiligen Provider vor einer bestehenden Schadsoftwareinfektion.<\/p>\n<p>Beim Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) sind technische Informationen sowie Hinweise zur Infektionsbeseitigung bei <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Botnetze\/Steckbriefe-aktueller-Botnetze\/Steckbriefe\/Aisuru\/aisuru.html\" target=\"_blank\" rel=\"noopener\">Aisuru<\/a> und <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Botnetze\/Steckbriefe-aktueller-Botnetze\/Steckbriefe\/Kimwolf\/kimwolf.html\" target=\"_blank\" rel=\"noopener\">Kimwolf<\/a> abrufbar.\u00a0Das BSI informiert Verbraucherinnen und Verbraucher zudem, inwieweit Ger\u00e4te <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Consumer-IoT\/Consumer-IoT_node.html\" target=\"_blank\" rel=\"noopener\">IoT-Sicherheitsanforderungen einhalten<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gab am 19. M\u00e4rz 2026 international koordinierte Ma\u00dfnahmen gegen Infrastruktur und mutma\u00dfliche Administratoren der Botnetze von Aisuru und Kimwolf. Dies f\u00fcr Hochlast-DDoS-Angriffe sowie teilweise als Residential Proxys zur Verschleierung von Internetaktivit\u00e4ten genutzten Botnetze wurden abgeschaltet.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-323124","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323124"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323124\/revisions"}],"predecessor-version":[{"id":323125,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323124\/revisions\/323125"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}