Rekord-DDoS mit 31,4 Tbit/s: Botnet Aisuru attackiert Telekommunikationsanbieter und Cloudflare

CyberSecureFox 🦊

In der Nacht vom 18. auf den 19. Dezember 2025 wurde eine der bislang stärksten bekannten DDoS-Attacken registriert: Das Botnet Aisuru, auch unter dem Namen Kimwolf geführt, erreichte eine Spitzenlast von 31,4 Tbit/s und bis zu 200 Millionen HTTP-Anfragen pro Sekunde. Im Fokus standen vor allem Unternehmen aus der Telekommunikationsbranche sowie zentrale Teile der Schutzinfrastruktur von Cloudflare.

Neuer DDoS-Rekord: Einordnung der Angriffswelle

Aisuru gilt seit Längerem als eines der leistungsfähigsten DDoS-Botnetze. Ihm wird bereits ein früherer Rekord zugeschrieben: eine öffentlich bekannte Attacke mit 29,7 Tbit/s. Zudem ordneten Experten von Microsoft demselben Botnet einen Angriff mit 15,72 Tbit/s und rund 500.000 beteiligten IP-Adressen zu.

Der Sprung von 29,7 auf 31,4 Tbit/s verdeutlicht, dass die Angreifer ihre Infrastruktur kontinuierlich ausbauen. Der Zuwachs an Bandbreite bei gleichzeitig extrem hoher Request-Rate weist darauf hin, dass weitere Geräte kompromittiert und die Mechanismen zur Traffic-Generierung optimiert wurden. Branchenberichte großer Provider und Organisationen wie ENISA oder BSI zeigen seit Jahren, dass DDoS-Angriffe mit zweistelligen Tbit/s-Bandbreiten keine Ausnahme mehr sind, sondern sich zunehmend zur neuen Normalität entwickeln.

Operation „Nacht vor Weihnachten“: Ziele, Opfer und Angriffsstrategie

Cloudflare beschreibt die Serie als breit angelegte, koordinierte DDoS-Kampagne, die primär auf Telekommunikationsanbieter und IT-Dienstleister abzielte. Aufgrund des Zeitpunkts erhielt sie intern den Namen „Nacht vor Weihnachten“. Ungewöhnlich ist, dass Angriffe nicht nur Kunden, sondern auch die Management- und Kontrollsysteme von Cloudflare selbst trafen.

Damit verfolgten die Angreifer eine mehrstufige Störungskette: Einerseits sollten geschützte Dienste der Kunden überlastet werden, andererseits die Kapazität der Schutzplattform selbst. Solche Doppelschläge erhöhen das Risiko, dass mehrere Verteidigungsebenen – vom DDoS-Scrubbing-Center bis zur Kundennetzinfrastruktur – gleichzeitig überlastet werden.

Auffällig war die Taktik ultrakurzer, aber sehr intensiver Angriffe. Mehr als die Hälfte der beobachteten Wellen dauerte lediglich eine bis zwei Minuten; nur etwa 6 % hielten länger an. Rund 90 % der Attacken erreichten Bandbreiten zwischen 1 und 5 Tbit/s, etwa 94 % generierten zwischen 1 und 5 Milliarden Pakete pro Sekunde. Solche „Hit-and-Run“-Angriffe erschweren die Erkennung und automatisierte Filterung, insbesondere bei Unternehmen, die nicht über permanent aktive DDoS-Schutzmechanismen verfügen.

Technische Analyse: HTTP-DDoS und Angriffe auf Layer 4

Die Kampagne kombinierte hypervolumetrische HTTP-DDoS-Angriffe auf Applikationsebene (Layer 7) mit Netzwerkangriffen auf Layer 4 (L4). Bei HTTP-DDoS wird ein Webserver oder eine API mit einer Flut formal gültiger HTTP-Anfragen überlastet. Jede einzelne Anfrage sieht legitim aus, doch die schiere Menge – hier bis zu 200 Millionen Requests pro Sekunde – bringt Webserver, Datenbanken und API-Gateways an ihre Grenze.

Parallel zielten L4-Angriffe auf den Transportlayer (TCP/UDP). Mit einer Spitzenauslastung von 31,4 Tbit/s werden primär Backbone-Verbindungen, Router und Firewalls attackiert. Bereits ein Bruchteil dieser Last kann ausreichen, um Verbindungen zu saturieren und ganze Rechenzentren oder Provider-Regionen zu isolieren.

Die Kombination aus L4-Volumenangriffen und HTTP-DDoS vergrößert die Wirkung: Zunächst werden Netzpfade und Router belastet, anschließend die eigentlichen Web- und Applikationsserver. Effektiver Schutz erfordert daher mehrschichtige Maßnahmen – von Provider-seitiger Filterung (Upstream-Filtering, BGP-Blackholing, Traffic-Umlenkung in Scrubbing-Center) bis zu spezialisierten Cloud-Diensten und Web Application Firewalls (WAF) mit automatischer Erkennung von Anomalien.

Vom IoT-Botnet zum Android-TV-Angreifer

Frühere Analysen ordneten Aisuru hauptsächlich Netzen aus kompromittierten IoT-Geräten und Heimroutern zu. In der aktuellen Kampagne „Nacht vor Weihnachten“ wurde jedoch ein signifikanter Anteil des Angriffstraffics von Android-TV-basierten Geräten beobachtet.

Aus Sicherheitssicht ist dieser Schritt folgerichtig. Smarte Fernseher und Streaming-Boxen:

  • sind meist dauerhaft mit dem Internet verbunden,
  • werden von Nutzern selten aktualisiert,
  • arbeiten mit standardisierten, oft vorhersehbaren Konfigurationen,
  • und sind häufig mit Werkspasswörtern oder schwachen Zugangsdaten ausgestattet.

Gleichzeitig verfügen viele Android-TV-Geräte über leistungsfähige Prozessoren und gute Netzwerkbandbreiten. Damit eignen sie sich besonders gut als hochmoderne Traffic-Generatoren in Botnetzen. Sicherheitsbehörden warnen seit Jahren davor, dass schlecht gesicherte IoT- und Smart-Home-Geräte zu einem der wichtigsten Angriffshebel für DDoS-Betreiber werden – Aisuru bestätigt diese Entwicklung nun eindrucksvoll.

Abwehrstrategien: So bereiten sich Unternehmen auf DDoS-Angriffe mit 30+ Tbit/s vor

Der Vorfall unterstreicht, dass klassische Firewalls und einfache Rate-Limits für kritische Online-Dienste nicht mehr ausreichen. Organisationen in Telekommunikation, Finanzbranche, E‑Commerce und anderen Online-Sektoren sollten mindestens folgende Maßnahmen etablieren:

1. Enge Kooperation mit Netzbetreibern
Unternehmen sollten klare Prozesse mit ihren Internetprovidern definieren, um Upstream-Filtering und Traffic-Umlenkung in Scrubbing-Center bereits in der Carrier-Infrastruktur zu ermöglichen. Ziel ist, volumetrische Angriffe abzufangen, bevor sie das eigene Rechenzentrum erreichen.

2. Spezialisierte DDoS-Schutzdienste
Ein mehrschichtiger Schutz auf L3/L4 (Netzwerkebene) und L7 (Applikationsebene) mit automatischer Erkennung und Mitigation ist essenziell. Moderne Dienste kombinieren verteilte Anycast-Netzwerke, Signatur- und Verhaltensanalyse sowie flexible Regeln, um legitimen Traffic von Angriffen zu trennen.

3. Regelmäßige Tests und Notfallübungen
DDoS-Drills, Penetrationstests und Red-Team-Übungen helfen, Reaktionszeiten zu messen, Alarme zu justieren und technische sowie organisatorische Lücken zu identifizieren. Notfallpläne sollten klare Verantwortlichkeiten, Kommunikationswege und Eskalationsstufen enthalten.

4. Härtung von IoT- und Smart-Home-Umgebungen
Unternehmen sollten eigene vernetzte Geräte inventarisieren, Standardpasswörter konsequent ändern, Firmware regelmäßig aktualisieren und IoT-Komponenten in eigene Netzwerksegmente auslagern. Auch Internetprovider können durch Vorgaben, Scans und Aufklärung dazu beitragen, Botnet-Rekrutierung zu erschweren.

5. Business-Continuity-Planung
Ein belastbarer Business Continuity Plan (BCP) umfasst redundante Internetanbindungen, Georedundanz über mehrere Rechenzentren und Clouds, sowie klare Fallback-Szenarien – etwa die temporäre Degradierung nicht-kritischer Dienste, um Kernfunktionen verfügbar zu halten.

Die Aisuru-Kampagne macht deutlich, dass DDoS-Angriffe im Bereich von über 30 Tbit/s und die Einbindung neuer Geräteklassen wie Android-TV-Systeme keine theoretische Bedrohung mehr sind. Organisationen, deren Geschäftsmodell von der Verfügbarkeit digitaler Dienste abhängt, sollten DDoS-Schutz als kontinuierlichen Risiko-Management-Prozess verstehen – nicht als einmalige Investition in Hardware. Wer jetzt Architektur, Prozesse und Kooperationen mit Providern überprüft, reduziert die Wahrscheinlichkeit, dass die nächste „Nacht vor Weihnachten“ auf Kosten der eigenen Infrastruktur stattfindet.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.