Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 551

IoT-Botnet

Was ist IoT-Botnet?

IoT-BotnetNetzwerk kompromittierter IoT-Geräte, das ferngesteuert wird, um Angriffe wie DDoS, Credential Stuffing, Klickbetrug oder Kryptomining zu fahren.


Ein IoT-Botnet ist eine Sammlung kompromittierter IoT-Geräte — Router, Kameras, DVRs, Smarthome-Geräte, Set-Top-Boxen —, die ein Angreifer über eine C2-Infrastruktur steuert. Infiziert werden Geräte meist über Standard- oder schwache Zugangsdaten, exponierte Telnet/SSH-Dienste, ungepatchte Firmware oder bekannte CVEs in Kamera- und Router-Software. Einmal rekrutiert, wird das Botnet vermietet oder direkt für DDoS, Proxy/Anonymisierung, Credential Stuffing, Werbebetrug oder Kryptomining genutzt. Mirai und seine zahlreichen Varianten (Bashlite, Mozi, Echobot, Reaper) belegten, dass Millionen günstiger IoT-Geräte Angriffe im mehrstelligen Tbps-Bereich erzeugen können. Schutz bieten strenge Default-Credentials-Vorgaben, automatisches Patchen, Segmentierung in IoT-VLANs und das Deaktivieren überflüssiger Fernwartungsdienste.

Beispiele

  1. 01

    Botnet aus kompromittierten Heimroutern überschwemmt einen Hoster per DNS-Amplifikation mit mehreren Tbps.

  2. 02

    Übernommene IP-Kameras werden als Residential-Proxies für Credential-Stuffing-Angriffe verkauft.

Häufige Fragen

Was ist IoT-Botnet?

Netzwerk kompromittierter IoT-Geräte, das ferngesteuert wird, um Angriffe wie DDoS, Credential Stuffing, Klickbetrug oder Kryptomining zu fahren. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.

Was bedeutet IoT-Botnet?

Netzwerk kompromittierter IoT-Geräte, das ferngesteuert wird, um Angriffe wie DDoS, Credential Stuffing, Klickbetrug oder Kryptomining zu fahren.

Wie funktioniert IoT-Botnet?

Ein IoT-Botnet ist eine Sammlung kompromittierter IoT-Geräte — Router, Kameras, DVRs, Smarthome-Geräte, Set-Top-Boxen —, die ein Angreifer über eine C2-Infrastruktur steuert. Infiziert werden Geräte meist über Standard- oder schwache Zugangsdaten, exponierte Telnet/SSH-Dienste, ungepatchte Firmware oder bekannte CVEs in Kamera- und Router-Software. Einmal rekrutiert, wird das Botnet vermietet oder direkt für DDoS, Proxy/Anonymisierung, Credential Stuffing, Werbebetrug oder Kryptomining genutzt. Mirai und seine zahlreichen Varianten (Bashlite, Mozi, Echobot, Reaper) belegten, dass Millionen günstiger IoT-Geräte Angriffe im mehrstelligen Tbps-Bereich erzeugen können. Schutz bieten strenge Default-Credentials-Vorgaben, automatisches Patchen, Segmentierung in IoT-VLANs und das Deaktivieren überflüssiger Fernwartungsdienste.

Wie schützt man sich gegen IoT-Botnet?

Schutzmaßnahmen gegen IoT-Botnet kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für IoT-Botnet?

Übliche alternative Bezeichnungen: IoT-Bot-Netz, IoT-basiertes Botnet.

Verwandte Begriffe

Siehe auch