KrebsOnSecurity von 6,3 Tbps DDoS-Angriff über Aisuru-Botnet betroffen

KrebsOnSecurity, der bekannte Cybersicherheitsblog des investigativen Journalisten Brian Krebs, wurde kürzlich Opfer eines massiven Distributed-Denial-of-Service -Angriffs (DDoS) mit einer Spitzengeschwindigkeit von 6,3 Terabit pro Sekunde (Tbps). Der Angriff, einer der größten, der bisher aufgezeichnet wurde, geht vermutlich auf ein neues IoT-Botnetz namens „Aisuru“ zurück.
Der Angriff dauerte etwa 45 Sekunden und war kurz, aber wirkungsvoll. Trotz des hohen Datenverkehrs blieb KrebsOnSecurity online und wurde durch Googles Project Shield geschützt, einen kostenlosen Dienst zum Schutz von Nachrichten- und Journalismusplattformen vor Cyberangriffen.
Laut Krebs war der Angriff vom Aisuru-Botnetz ausgegangen. Cybersicherheitsanalysten von QiAnXin XLab identifizierten das Botnetz erstmals im August 2024. Es bestand hauptsächlich aus kompromittierten IoT-Geräten wie Routern, IP-Kameras und digitalen Videorekordern. Diese Geräte wurden gekapert und in Zombie-Geräte verwandelt, die in einem koordinierten Angriff enorme Datenmengen auf Krebs‘ Website abwickelten.
Der Name „Aisuru“ tauchte Anfang des Jahres in Untergrundforen auf und wurde mit DDoS-Diensten in Verbindung gebracht. Obwohl die Untersuchung noch läuft, deuten erste Anzeichen darauf hin, dass das Botnetz seine Fähigkeiten einem Stresstest unterzog und KrebsOnSecurity als prominentes Ziel nutzte, um seine Macht zu demonstrieren oder eine Botschaft zu senden.
Brian Krebs ist kein Unbekannter in Sachen DDoS-Angriffe. Sein Blog, bekannt für seine ausführliche Berichterstattung über Cybercrime-Gruppen und Internetmissbrauch, wurde im Laufe der Jahre immer wieder zum Ziel von Angriffen. Wie Hackread.com 2016 berichtete , wurde seine Website durch einen 620-Gbit/s-Angriff des Mirai-Botnetzes offline genommen.
Der Vorfall von 2025 zeigt, wie stark die Bedrohung zugenommen hat. Mit 6,3 Tbit/s war der von Aisuru betriebene DDoS-Angriff zehnmal so groß wie der Angriff von 2016. Dies verdeutlicht sowohl das Ausmaß moderner Botnetze als auch die anhaltenden Sicherheitslücken in IoT-Geräten für Endverbraucher.
Obwohl die Zuordnung in solchen Fällen immer schwierig ist, deutet Krebs' Blogbeitrag, der den Angriff detailliert beschreibt, auf eine Person hin, die online als „Forky“ bekannt ist. Der Alias wurde mit Forenbeiträgen in Verbindung gebracht, die DDoS-Dienste und die Vermietung von Botnetzen anbieten, und Sicherheitsforscher haben Forky mit Chats rund um Aisuru in Verbindung gebracht.
In einem Telegram-Gespräch mit Krebs bestritt Forky, den Angriff auf Krebs orchestriert zu haben, und behauptete stattdessen, dass möglicherweise jemand anderes das Botnetz ohne seine direkte Beteiligung genutzt habe.
Forky bestritt, an dem Angriff beteiligt gewesen zu sein, gab aber zu, an der Entwicklung und Vermarktung des Aisuru-Botnetzes beteiligt gewesen zu sein. Forky behauptet, er sei nun lediglich Mitarbeiter des Aisuru-Botnetz-Teams und habe das Botnetz vor etwa zwei Monaten nach der Gründung einer Familie aufgegeben.
Brian Krebs
Angriffe dieses Ausmaßes stellen eine massive Bedrohung für die Zukunft der Online-Infrastruktur dar. Ein Angriff mit 6,3 Tbit/s bedroht nicht nur Blogs oder kleine Websites, sondern kann ganze Hosting-Anbieter oder Rechenzentren lahmlegen, wenn er nicht abgewehrt wird. Der vom Mirai-Botnetz gesteuerte DDoS-Angriff auf DYN DNS im Oktober 2016 hatte massive Auswirkungen auf das Internet.
Es unterstreicht auch die Notwendigkeit besserer Sicherheit für internetfähige Geräte. Im Gegensatz zur Airashi-Variante ist die Hardware des Aisuru-Botnetzes größtenteils billig, veraltet und wird oft mit schwachen oder standardmäßigen Anmeldeinformationen ausgeliefert. Solange die Hersteller keine wirksamen Maßnahmen zur Sicherung dieser Geräte ergreifen, werden Botnetze weiter wachsen und Angriffe wie dieser häufiger werden.
HackRead wird die Entwicklungen rund um das Aisuru-Botnetz und ähnliche Bedrohungen weiterhin verfolgen, sobald neue Informationen verfügbar werden.
HackRead