DDoS-Attacken: Schlag gegen internationale Cyberkriminelle
Internationale Ermittler legen zwei der größten Botnetze für DDoS-Angriffe lahm. Was hinter den Netzwerken „Aisuru“ und „Kimwolf“ steckt und warum das Problem damit nicht komplett gelöst ist.
Fahnder in den USA, Kanada und Deutschland haben nun zwei große Botnetze lahmgelegt, die für Überlastungsangriffe genutzt wurden. Philip Dulian/dpa
© Philip Dulian/dpa
In einem großangelegten Schlag gegen ein internationales Hacker-Netzwerk haben Sicherheitsbehörden in Nordamerika und Deutschland die beiden weltgrößten Botnetze zerschlagen. Die Infrastruktur der Kriminellen war vor allem für sogenannte Denial-of-Services-Attacken (DDoS), verwendet worden, teilte das Bundeskriminalamt mit. Dabei versuchen die Cyberkriminellen, die Webseiten und Apps ihrer Opfer lahmzulegen, indem Sie sie mit unzähligen Datenanfragen überschütten. Zuletzt waren die Informationsangebote der Deutschen Bahn und die DB-Navigator-App Opfer einer DDoS-Attacke geworden.
Werkzeuge für Überlastungsangriffe
Konkret richtete sich die Aktion gegen die beiden berüchtigten Botnetze „Aisuru“ und „Kimwolf“. Das ältere System „Aisuru“ hat vor allem Geräte infiziert, die sich im „Internet der Dinge“ befinden und schlecht gesichert sind. Dazu gehören etwa Router und Überwachungskameras. „Aisuru“ wird auch der bislang größte bekannte DDoS-Angriff zugeschrieben, bei dem die gewaltige Datenmenge von 31,4 Terabit pro Sekunde bewegt wurde. Dieser Angriff wurde damals vom IT-Dienstleister Cloudflare abgewehrt. Das eigentliche Ziel blieb unbekannt.
„Kimwolf“ ist nach Einschätzung von Experten eng mit „Aisuru“ verwandt. Das zweite Botnetz legte den Fokus stärker auf Android und Consumer Geräte, darunter TV-Boxen.
Internationale Zusammenarbeit der Fahnder
An dem Schlag gegen die kriminellen Hacker waren auf deutscher Seite die Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW) und das Bundeskriminalamt (BKA) beteiligt. Zusammen mit Strafverfolgungsbehörden aus Kanada und den USA wurde die global verteilte technische Infrastruktur der beiden Botnetze abgeschaltet.
Das kriminelle Netzwerk ist allerdings nicht vollständig zerschlagen, weil es den Fahndern nicht gelang, Tatverdächtige festzunehmen. Immerhin wurden von den Strafverfolgungsbehörden zwei mutmaßliche Administratoren identifiziert. „Auf die Beschuldigten kommen nun rechtliche Konsequenzen zu“, erklärte das Bundeskriminalamt. An ihren Wohnorten in Deutschland und in Kanada seien bei Durchsuchungen umfassende Beweismittel sichergestellt worden. Neben zahlreichen Datenträgern wurden auch Kryptowährungen im fünfstelligen Bereich gesichert.