Autoriteiten halen servers en domeinen van vier grote ddos-botnets offline

De Amerikaanse, Duitse en Canadese autoriteiten hebben de infrastructuur van vier grote botnets offline gehaald. Bij de operatie waren ook onder andere de Nederlandse politie en het Poweroff-team van Europol betrokken.

Het gaat om internetdomeinen, virtuele servers en andere infrastructuur van de Aisuru-, KimWolf-, JackSkid- en Mossad-botnets. Deze botnets bestonden volgens de Amerikaanse autoriteiten samen uit meer dan drie miljoen iot-apparaten, waaronder videorecorders, webcamera's en wifirouters. Ze werden gebruikt om ddos-aanvallen uit te voeren. Sommige van deze aanvallen hadden een omvang van ongeveer 30Tbit/s.

De botnetbeheerders voerden de aanvallen niet zelf uit, maar verkochten toegang tot de geïnfecteerde apparaten aan andere cybercriminelen. Deze voerden in totaal honderdduizenden aanvallen uit en vroegen in sommige gevallen losgeld van de slachtoffers om de aanvallen te stoppen. Het Aisuru-botnet zou meer dan 200.000 ddos-aanvallen hebben uitgevoerd, het KimWolf-botnet meer dan 25.000, het JackSkid-botnet meer dan 90.000 en het Mossad-botnet meer dan 1000.

Security/Hackers/Hack. Bron: Curly_Photo/Moment/Getty Images
Bron: Curly_Photo/Moment/Getty Images

Door Imre Himmelbauer

Redacteur

20-03-2026 • 19:08

7

Submitter: wildhagen

Reacties (7)

Sorteer op:

Weergave:

Goede samenwerking. Door de controleservers en de backups daarvan onderuit te halen blokkeer je niet alleen toekomstige aanvallen met deze botnets, maar ook herbesmetting met nieuwe botnets.

Vaak zie ja namelijk dat een besmetting tot meer leiden kan. Natuurlijk blijft de echte oplossing systemen offline te halen die niet online horen te zijn, en degene die wel online blijven te beschermen met zowel geharde firmware als firewalling.
videorecorders
We hebben videorecorders met op zijn minst wifi? Bedoelen ze niet mediaboxen?
Het zijn de recorders van bewakingscamera's, dus nee ze bedoelen geen mediaboxen.
Mensen knopen van alles aan het internet zonder de gevolgen daarvan te overzien.
Die worden gehacked en maken dan deel uit van een botnet.

Kun je van af overal ter wereld de video's die op jouw recorders staan bekijken?
Dan was jouw systeem misschien ook wel gehacked.
Wikipedia: TiVo

Nee- video recorders.
Grofweg 25 jaar oud. :)

[Reactie gewijzigd door R4gnax op 21 maart 2026 10:42]

DVR's, dus niet de gewone videorecorders waar jij en ik blijkbaar aan dachten. Maar goed, wat kunnen we hier nog verwachten...
Juich niet te snel. In het artikel staat niets over wat er met de bots (geïnfecteerde apparaten) is gebeurd. Als die niet onschadelijk gemaakt zijn is deze hele operatie voor niets geweest.

Stel je eens voor dat jij de eigenaar/ontwikkelaar van zo’n botnet bent en je er grof geld mee verdient… zou je dan niet op zijn minst zorgen voor een backup plan dat je niet alle apparaten opnieuw moet hacken?! Zou je de bot-agents niet uitrusten met een herstelmogelijkheid? Zoals:
• X dagen recovertijd waarin gewacht wordt op teken van leven van de oude C&C servers en/of radiostilte om detectie te bemoeilijken
• dan op zoek gaan naar een plek waar nieuwe config te halen valt, bijvoorbeeld op een pseudorandom tor-adres of een gehackte pop3/imap box
• zodra de config binnen is verbinden met de nieuwe C&C servers
Die gasten zijn ook niet achterlijk he…

Dus als er niets met de bot-agents gedaan is, is get botnet zo terug. Ohja, en zou jij als politiemedewerker vertrouwen op een ‘self-destruct’ killswitch die de botjes netjes deinstalleerd? Ik niet…
Ik ga er even blind van uit dat de botnet eigenaar ook niet eigenhandig elke machine heeft gehackt maar hier een gescripte oplossing voor gebruikt heeft voor de uitrol. Lijkt me dat het dan ook prima te doen is om de C&C server aan te passen op al die machines. Nadeel is wel dat je niet weet welke machine is gebruikt om boven te toveren waar het botnet naar toe praat en daar zullen de autoriteiten met hun neus boven op zitten om dit te zien.

Om te kunnen reageren moet je ingelogd zijn