Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 683

Mirai-Botnet

Was ist Mirai-Botnet?

Mirai-BotnetIoT-Malware-Familie aus dem Jahr 2016, die Router, Kameras und DVRs über Standard-Zugangsdaten rekrutiert und beim Dyn-DNS-DDoS große Teile des US-Internets lahmlegte.


Mirai ist eine im August 2016 erstmals beschriebene IoT-Malware-Familie, die das Internet nach Linux-Geräten — Routern, IP-Kameras, DVRs — durchsucht, die Telnet (später auch SSH) mit bekannten Standardpasswörtern offen halten. Infizierte Geräte melden sich an einen C2-Server und können hochvolumige DDoS fahren: HTTP, UDP, TCP-SYN, DNS-Amplifikation. Mirai stand hinter dem September-2016-Angriff auf die Seite von Brian Krebs (~620 Gbit/s), dem Oktober-2016-Angriff auf den DNS-Anbieter Dyn (Auswirkungen auf Twitter, Spotify, Netflix u. v. m.) und einem Angriff auf den französischen Hoster OVH (>1 Tbit/s). Der Quellcode wurde im Oktober 2016 öffentlich, was zahllose Forks (Satori, Okiru, Owari, Mozi) nach sich zog. Drei US-Autoren (Paras Jha, Josiah White, Dalton Norman) bekannten sich später schuldig.

Beispiele

  1. 01

    Scannen des IPv4-Netzes nach Telnet auf Port 23 und Brute-Forcing von über 60 Standard-Logins wie admin/admin oder root/xc3511.

  2. 02

    Mehrere Tbps starkes DDoS legte im Oktober 2016 den DNS-Anbieter Dyn lahm.

Häufige Fragen

Was ist Mirai-Botnet?

IoT-Malware-Familie aus dem Jahr 2016, die Router, Kameras und DVRs über Standard-Zugangsdaten rekrutiert und beim Dyn-DNS-DDoS große Teile des US-Internets lahmlegte. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.

Was bedeutet Mirai-Botnet?

IoT-Malware-Familie aus dem Jahr 2016, die Router, Kameras und DVRs über Standard-Zugangsdaten rekrutiert und beim Dyn-DNS-DDoS große Teile des US-Internets lahmlegte.

Wie funktioniert Mirai-Botnet?

Mirai ist eine im August 2016 erstmals beschriebene IoT-Malware-Familie, die das Internet nach Linux-Geräten — Routern, IP-Kameras, DVRs — durchsucht, die Telnet (später auch SSH) mit bekannten Standardpasswörtern offen halten. Infizierte Geräte melden sich an einen C2-Server und können hochvolumige DDoS fahren: HTTP, UDP, TCP-SYN, DNS-Amplifikation. Mirai stand hinter dem September-2016-Angriff auf die Seite von Brian Krebs (~620 Gbit/s), dem Oktober-2016-Angriff auf den DNS-Anbieter Dyn (Auswirkungen auf Twitter, Spotify, Netflix u. v. m.) und einem Angriff auf den französischen Hoster OVH (>1 Tbit/s). Der Quellcode wurde im Oktober 2016 öffentlich, was zahllose Forks (Satori, Okiru, Owari, Mozi) nach sich zog. Drei US-Autoren (Paras Jha, Josiah White, Dalton Norman) bekannten sich später schuldig.

Wie schützt man sich gegen Mirai-Botnet?

Schutzmaßnahmen gegen Mirai-Botnet kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Mirai-Botnet?

Übliche alternative Bezeichnungen: Mirai, Mirai-Schadsoftware.

Verwandte Begriffe

Siehe auch