{"id":14691,"date":"2020-10-16T08:16:59","date_gmt":"2020-10-16T06:16:59","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=14691"},"modified":"2025-08-18T09:17:28","modified_gmt":"2025-08-18T07:17:28","slug":"mirai-botnet","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/","title":{"rendered":"Mirai-Botnet: K\u00f6nig der IoT-Malware ## Wie die (Linux-)Schadsoftware DDoS-Attacken vorbereitet"},"content":{"rendered":"<p><strong>Mirai bef\u00e4llt IoT-Ger\u00e4te, baut Botnetze und startet Angriffe. Als \u201eK\u00f6nig der IoT-Malware\u201c bleibt es mit neuen Varianten wie \u201eMurdock\u201c aktuell eine der gr\u00f6\u00dften Cyberbedrohungen weltweit.<br \/>\n<\/strong><br \/>\nWarum Mirai und seine immer gef\u00e4hrlicher werdenden Ableger wie \u201eMurdock\u201c ein dauerhaftes Risiko darstellen \u2013 und wie Sie sich davor sch\u00fctzen k\u00f6nnen \u2013 erfahren Sie hier.<!--more--><\/p>\n<div id=\"attachment_14727\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14727\" class=\"size-medium wp-image-14727\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-300x200.jpg\" alt=\"Zu sehen sind ein Smart TV und ein Lautsprecher; solche IoT-Ger\u00e4te laufen Gefahr, in das Mirai-Botnet integriert zu werden. Bild: Unsplash\/Jonas Leupe\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14727\" class=\"wp-caption-text\">Smarte Ger\u00e4te werden infiziert und in das Mirai-Botnet integriert. Bild: Unsplash\/Jonas Leupe<\/p><\/div>\n<h2>IoT-Ger\u00e4te sind ein leichtes Ziel<\/h2>\n<p>Sch\u00e4tzungen gehen davon aus, dass bis 2030 weltweit rund <strong>125 Milliarden Endger\u00e4te<\/strong> im Einsatz sein werden. Cyberkriminellen bietet sich damit ein immer reichhaltigeres Angebot an Systemen, die sie f\u00fcr ihre Zwecke missbrauchen k\u00f6nnen. Ger\u00e4te wie Router, Kameras, Smart-TVs, Smartwatches und Smart Toys, die zum Internet of Things (<a href=\"https:\/\/it-service.network\/it-lexikon\/iot\">IoT<\/a>) geh\u00f6ren, stellen dabei h\u00e4ufig ein leichtes Ziel dar.<\/p>\n<p>Das Problem: Bei vielen IoT-Produkten \u2013 vor allem aber bei den g\u00fcnstigeren unter ihnen \u2013 wird die <strong>Cybersicherheit<\/strong> vernachl\u00e4ssigt. Hacker machen sich genau das zunutze und suchen im World Wide Web gezielt nach schlecht gesch\u00fctzten IoT-Ger\u00e4ten, die \u00fcber eine aktive Verbindung zum Internet verf\u00fcgen, um diese mit Schadsoftware zu infizieren. Und damit geben sie sich noch nicht zufrieden. Die Kriminellen spannen die befallenen Ger\u00e4te n\u00e4mlich au\u00dferdem als <a href=\"https:\/\/it-service.network\/it-lexikon\/bot\">Bots<\/a> in ihr Botnetz ein. Als eines der ber\u00fcchtigtsten dieser Botnetze gilt das Mirai-Botnet.<\/p>\n<h2>Was ist das Mirai-Botnet?<\/h2>\n<p>Mirai ist das japanische Wort f\u00fcr Zukunft. In diesem Fall bezeichnet es eine <strong>Schadsoftwar<\/strong>e, die das Internet gezielt nach IoT-Ger\u00e4ten mit <a href=\"https:\/\/www.cloudflare.com\/de-de\/learning\/ddos\/glossary\/mirai-botnet\/\" target=\"_blank\" rel=\"noopener noreferrer\">ARC-Prozessoren<\/a> durchsucht. Auf diesen Prozessoren l\u00e4uft eine reduzierte Version des <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/\">Linux-Betriebssystems<\/a>, das eigentlich als sehr sicher gilt. Die Malware infiziert die Ger\u00e4te und zwingt sie nach <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Risiken\/BotNetze\/WeitereBotNetze\/Mirai.html\">Informationen<\/a> des <a href=\"https:\/\/it-service.network\/it-lexikon\/bsi\">BSI<\/a> dazu, sich an einen Befehls- und Steuerungsserver zu melden.<\/p>\n<p>Dadurch werden die Ger\u00e4te in ein Botnetz integriert und sind fortan aus der Ferne steuerbar. Entdeckt wurde das Mirai-Botnet im Jahr 2016 durch <a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/details\/elf.mirai\" target=\"_blank\" rel=\"noopener noreferrer\">MalwareMustDie<\/a>. Noch im selben Jahr hat es\u00a0f\u00fcr einen der <a href=\"https:\/\/www.pandasecurity.com\/mediacenter\/business\/mirai-botnet-exploits-new-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">gr\u00f6\u00dften DDoS-Angriffe aller Zeiten<\/a> gesorgt. Damals, im Oktober 2016, schlummerte die Mirai-Malware bereits auf unz\u00e4hligen IoT-Ger\u00e4ten. Dann wurden die Bots aktiviert. Eine massive <a href=\"https:\/\/it-service.network\/it-lexikon\/ddos-angriff\">DDoS-Attacke<\/a> richtete sich daraufhin gegen den Internet-Dienstleister Dyn. <a href=\"https:\/\/www.golem.de\/news\/mirai-botnetz-dyndns-bestaetigt-angriff-von-zig-millionen-ip-adressen-1610-123981.html\" target=\"_blank\" rel=\"noopener noreferrer\">Manche Quellen<\/a> sprechen davon, dass zig-Millionen IP-Adressen bei dem Angriff involviert gewesen seien.<\/p>\n<p>Das Ausma\u00df der Attacke zeigte sich auf breiter Front, denn zu den Kunden des betroffenen Dienstleisters z\u00e4hlten unter anderem <strong>Twitter, Netflix, Spotify und PayPal<\/strong>. Sie waren infolgedessen ebenfalls von der Attacke betroffen und zeitweise nicht zu erreichen.<\/p>\n<h2>Mirai-Botnetz ist weiter aktiv<\/h2>\n<p>Dieser Fall zeigt: Die Mirai-Malware infiziert zwar vor allem Ger\u00e4te in <strong>Heim-Netzwerken<\/strong> auf der ganzen Welt, das<strong> Mirai-Botnet<\/strong> richtet sich aber vielmehr an Unternehmen und sogar weltweit bedeutende Konzerne. Bisher ist gegen Mirai auch immer noch kein Kraut gewachsen. Das liegt vor allem daran, dass der Quellcode der Malware schon 2016 in diversen Hacker-Foren ver\u00f6ffentlicht worden ist und viele Hacker daran herumbasteln.<\/p>\n<p>Dementsprechend sprie\u00dfen immer wieder neue Mirai-Varianten mit neuen Funktionen aus dem Boden. <a href=\"https:\/\/www.computerwoche.de\/a\/so-funktionieren-mirai-reaper-echobot-und-co,3547523\" target=\"_blank\" rel=\"noopener noreferrer\">Eine dieser Funktionen<\/a> ist es, dass Schw\u00e4rme von infizierten Ger\u00e4ten auch f\u00fcr Kryptomining (auch: <a href=\"https:\/\/it-service.network\/blog\/2019\/05\/28\/cryptomining\/\">Cryptomining<\/a>) zweckentfremdet werden. Dabei nutzen Angreifer die infizierte Hardware, um nach Kryptow\u00e4hrungen zu sch\u00fcrfen. Au\u00dferdem hei\u00dft es, dass sich Mirai inzwischen auch nicht mehr auf Linux-Systeme beschr\u00e4nkt, sondern <a href=\"https:\/\/www.corero.com\/blog\/mirai-iot-malware-now-infecting-windows-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">auch Windows-Systeme<\/a> infizieren kann.<\/p>\n<p>Es ist also zu erwarten, dass Mirai den Titel als \u201e<a href=\"https:\/\/www.netscout.com\/sites\/default\/files\/2019-02\/SECR_001_EN-1901%20-%20NETSCOUT%20Threat%20Intelligence%20Report%202H%202018.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">K\u00f6nig der IoT-Malware<\/a>\u201c in der n\u00e4heren Zukunft abgeben m\u00fcsste. Der Variantenreichtum ist und bleibt vorerst Trumpf. Hinzu kommt die stetig gr\u00f6\u00dfer werdende Zahl an smarten, leider oft unsicheren Ger\u00e4ten. Die F\u00fclle dieser Ger\u00e4te sorgt daf\u00fcr, dass die Betreiber von Botnetzen sozusagen wie die Maden im Speck leben.<\/p>\n<div id=\"attachment_14713\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14713\" class=\"size-medium wp-image-14713\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pietro-jeng-n6B49lTx7NM-unsplash-300x200.jpg\" alt=\"Zu sehen ist ein Netz aus Lichtpunkten, das symbolisch f\u00fcr das Mirai-Botnet steht. Bild: Unsplash\/Pietro Jeng\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pietro-jeng-n6B49lTx7NM-unsplash-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pietro-jeng-n6B49lTx7NM-unsplash-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pietro-jeng-n6B49lTx7NM-unsplash-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pietro-jeng-n6B49lTx7NM-unsplash-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pietro-jeng-n6B49lTx7NM-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14713\" class=\"wp-caption-text\">Das Mirai-Botnet nimmt ganz konkret Unternehmen ins Visier. Bild: Unsplash\/Pietro Jeng<\/p><\/div>\n<h2>Neue Gefahr durch Home Office?<\/h2>\n<p>Die Drahtzieher hinter den Botnetzen infizieren immer mehr IoT-Ger\u00e4te, um ihre Netze weiter aufzuspannen und dar\u00fcber <a href=\"https:\/\/it-service.network\/it-lexikon\/ddos-angriff\">DDoS-Attacken<\/a> laufen zu lassen, wie sich seit Anfang 2019 verst\u00e4rkt beobachten l\u00e4sst. Im Zuge der Corona-Krise ist es ab M\u00e4rz 2020 zu einem neuerlichen, massiven Anstieg von Mirai-basierten Varianten gekommen. Offenbar haben die Cyberkriminellen das Chaos genutzt, um ihre Aktivit\u00e4ten auszuweiten.<br \/>\nHier spielt ihnen zum einen in die Karten, dass smarte Ger\u00e4te l\u00e4ngst nicht mehr nur im privaten Umfeld genutzt werden, sondern auch zunehmend in Unternehmen zum Einsatz kommen. Zum anderen hat der weit verbreitete <a href=\"https:\/\/www.netscout.com\/blog\/netscout-threat-intelligence-report-1H2020\" target=\"_blank\" rel=\"noopener noreferrer\">Wechsel ins Home Office<\/a> f\u00fcr mehr Angriffsfl\u00e4che gesorgt. Warum?<\/p>\n<p>Viele Unternehmen haben das <strong>Home Office<\/strong> von heute auf morgen m\u00f6glich machen m\u00fcssen. Besonders beim Remote-Zugriff auf das Firmennetzwerk haben Sie dabei die IT-Sicherheit aber h\u00e4ufig nicht nach allen Regeln der Kunst umsetzen k\u00f6nnen. Dadurch er\u00f6ffnen sich verheerende Perspektiven: Mirai k\u00f6nnte die <a href=\"https:\/\/it-service.network\/blog\/2020\/05\/05\/iot-geraete-absichern\/\">Smart-Home-Ger\u00e4te im Heimnetzwerk<\/a> befallen und sich dar\u00fcber Zugang zum Firmennetz verschaffen.<\/p>\n<h2>So sch\u00fctzen Sie sich vor dem Mirai-Botnet<\/h2>\n<p>Sie fragen sich an dieser Stelle, wie Sie Ihr Unternehmen vor dem Mirai-Botnet sch\u00fctzen k\u00f6nnen? Wenn Sie die folgenden f\u00fcnf <a href=\"https:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/mirai-botnet-exploit-weaponized-to-attack-iot-devices-via-cve-2020-5902\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tipps<\/a> umsetzen, haben Sie schon einmal viel gewonnen:<\/p>\n<ul>\n<li>Stellen Sie sicher, dass die Firmware Ihrer IoT-Ger\u00e4te immer auf dem neuesten Stand ist, indem Sie die Ver\u00f6ffentlichungen von Hersteller-Updates st\u00e4ndig im Blick behalten. F\u00fchren Sie die Updates direkt aus, um neu entdeckte \u2013 und \u00f6ffentlich bekannte \u2013 Schwachstellen umgehend zu schlie\u00dfen.<\/li>\n<li>Verwenden Sie ein virtuelles privates Netzwerk (VPN) f\u00fcr den Fernzugriff aus dem Home Office, um zu verhindern, dass wichtige Schnittstellen Ihres Unternehmensnetzwerks nicht direkt dem Internet ausgesetzt sind.<\/li>\n<li>Indem Sie in Ihrem Unternehmen das Konzept der <a href=\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\">Netzwerksegmentierung<\/a> umsetzen, sorgen Sie daf\u00fcr, dass sich Infektionen nicht unkontrolliert ausbreiten k\u00f6nnen.<\/li>\n<li>Setzen Sie auf den Schutz durch eine Firewall, kombiniert mit einem \u00dcberwachungs- und Erkennungssystem f\u00fcr den Netzwerkverkehr. Dadurch lassen sich Anomalien fr\u00fchzeitig erkennen, und es lassen sich proaktiv Ma\u00dfnahmen einleiten, um online zug\u00e4ngliche Schnittstellen und Zug\u00e4nge zu sch\u00fctzen.<\/li>\n<li>Installieren Sie ein mehrschichtiges Schutzsystem, das Bedrohungen wie <a href=\"https:\/\/it-service.network\/it-lexikon\/brute-force\">Brute-Force<\/a>-Angriffe erkennen, blockieren und verhindern kann.<\/li>\n<\/ul>\n<p>Sie sind kein IT-Kenner und k\u00f6nnen aus diesem Grund nicht viel mit den genannten Tipps anfangen? Dann ist die fehlende Fachkenntnis leider keine Entschuldigung daf\u00fcr, einfach unt\u00e4tig zu bleiben. Holen Sie sich besser einen Fachmann an die Seite!<\/p>\n<h2>Update: 14.08.2025 \u2013 Neue Mirai-Variante \u201eMurdock\u201c sorgt f\u00fcr Alarm<\/h2>\n<p>Aktuelle Analysen von Sicherheitsexperten zeigen, dass eine besonders aggressive Weiterentwicklung der Mirai-Malware im Umlauf ist. Die neue Variante, <strong>\u201eMurdock\u201c<\/strong> genannt, nutzt nicht nur bekannte Schwachstellen in IoT-Ger\u00e4ten, sondern greift auch gezielt <strong>Zero-Day-L\u00fccken<\/strong> an, um noch schneller ein Botnetz aufzubauen. Auff\u00e4llig ist, dass \u201eMurdock\u201c verst\u00e4rkt auf industrielle IoT-Komponenten und vernetzte Steuerungssysteme (ICS) zielt, wodurch vor allem kritische Infrastrukturen ins Visier geraten.<\/p>\n<p>Zus\u00e4tzlich integriert die Schadsoftware erweiterte Tarnmechanismen, die eine Erkennung durch herk\u00f6mmliche Sicherheitstools deutlich erschweren. Sicherheitsexperten warnen, dass diese Variante in der Lage ist, <strong>DDoS-Angriffe<\/strong> mit h\u00f6herer Bandbreite zu starten und gleichzeitig kompromittierte Systeme f\u00fcr Kryptomining zu missbrauchen. Unternehmen sollten daher ihre <strong>IoT-Umgebungen<\/strong> zeitnah \u00fcberpr\u00fcfen, aktuelle Sicherheitsupdates einspielen und Intrusion-Detection-Systeme anpassen. Die Entwicklung unterstreicht erneut, wie wichtig kontinuierliches Monitoring und proaktive Abwehrstrategien im Kampf gegen Mirai und seine immer gef\u00e4hrlicheren Ableger sind.<\/p>\n<h2>IT-Experten sch\u00fctzen nicht nur IoT-Ger\u00e4te<\/h2>\n<p>IT-Experten mit breitem Fachwissen \u2013 beispielweise die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> \u2013 unterst\u00fctzen Sie bei der Umsetzung der IT-Sicherheit in all ihren Facetten. Das beginnt schon damit, dass sie mit einer umfassenden Netzwerkanalyse die Umsetzung von Home Office in Ihrem Unternehmen auf den Pr\u00fcfstand stellen. Dabei bewerten sie auch, ob die zuvor genannten Tipps ausreichend umgesetzt sind.<\/p>\n<p>Ist das nicht der Fall, entwickeln unsere Fachleute in Ihrem Auftrag gern ein l\u00fcckenloses <strong>IT-Sicherheitskonzept<\/strong> f\u00fcr Ihr Unternehmensnetzwerk und sorgen daf\u00fcr, dass sich den Akteuren hinter Malware wie Mirai auch nicht das kleinste Schlupfloch bietet. Sie sind neugierig geworden und m\u00f6chten sich zu unseren umfassenden IT-Dienstleistungen rund um die IT-Sicherheit informieren? Dann z\u00f6gern Sie nicht und nehmen Kontakt zu unserem Experten in Ihrer N\u00e4he auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/warnung-vor-neuer-mirai-botnet-variante-murdoc-a-cb60ae5659145c3942ad1ea5ff21bde9\/?cmp=nl-dd8677e7-3d55-4684-9757-84c3e76ddfb1&amp;uuid=B3D7045E-7E1B-4933-984C-FB925E212963\" target=\"_blank\" rel=\"noopener\">security-insider,<\/a> <a href=\"https:\/\/industrie.de\/iiot\/entwicklungen-im-iot-der-stand-der-vernetzten-dinge\/\" target=\"_blank\" rel=\"noopener\">industrie.de<\/a><br \/>\n<\/small><small><small>Zur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<\/small><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mirai bef\u00e4llt IoT-Ger\u00e4te, baut Botnetze und startet Angriffe. Als \u201eK\u00f6nig der IoT-Malware\u201c bleibt es mit neuen Varianten wie \u201eMurdock\u201c aktuell eine der gr\u00f6\u00dften Cyberbedrohungen weltweit. Warum Mirai und seine immer gef\u00e4hrlicher werdenden Ableger wie \u201eMurdock\u201c ein dauerhaftes Risiko darstellen \u2013 und wie Sie sich davor sch\u00fctzen k\u00f6nnen \u2013 erfahren Sie hier.<\/p>\n","protected":false},"author":15,"featured_media":14727,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,921,15],"class_list":["post-14691","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-ddos","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Mirai-Botnet: DDoS-Angriffe zielen auf Unternehmen ab<\/title>\n<meta name=\"description\" content=\"Mirai und Murdock stoppen: \u2713 IoT-Ger\u00e4te absichern \u2713 Botnetze verhindern \u2713 Kritische Infrastrukturen sch\u00fctzen \u2713 Unterst\u00fctzung durch IT-Profis\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mirai-Botnet: DDoS-Angriffe zielen auf Unternehmen ab\" \/>\n<meta property=\"og:description\" content=\"Mirai und Murdock stoppen: \u2713 IoT-Ger\u00e4te absichern \u2713 Botnetze verhindern \u2713 Kritische Infrastrukturen sch\u00fctzen \u2713 Unterst\u00fctzung durch IT-Profis\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-16T06:16:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-18T07:17:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/\",\"name\":\"Mirai-Botnet: DDoS-Angriffe zielen auf Unternehmen ab\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-scaled.jpg\",\"datePublished\":\"2020-10-16T06:16:59+00:00\",\"dateModified\":\"2025-08-18T07:17:28+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Mirai und Murdock stoppen: \u2713 IoT-Ger\u00e4te absichern \u2713 Botnetze verhindern \u2713 Kritische Infrastrukturen sch\u00fctzen \u2713 Unterst\u00fctzung durch IT-Profis\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-scaled.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Smarte Ger\u00e4te werden infiziert und in das Mirai-Botnet integriert. Bild: Unsplash\/Jonas Leupe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mirai-Botnet: K\u00f6nig der IoT-Malware ## Wie die (Linux-)Schadsoftware DDoS-Attacken vorbereitet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mirai-Botnet: DDoS-Angriffe zielen auf Unternehmen ab","description":"Mirai und Murdock stoppen: \u2713 IoT-Ger\u00e4te absichern \u2713 Botnetze verhindern \u2713 Kritische Infrastrukturen sch\u00fctzen \u2713 Unterst\u00fctzung durch IT-Profis","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/","og_locale":"de_DE","og_type":"article","og_title":"Mirai-Botnet: DDoS-Angriffe zielen auf Unternehmen ab","og_description":"Mirai und Murdock stoppen: \u2713 IoT-Ger\u00e4te absichern \u2713 Botnetze verhindern \u2713 Kritische Infrastrukturen sch\u00fctzen \u2713 Unterst\u00fctzung durch IT-Profis","og_url":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-10-16T06:16:59+00:00","article_modified_time":"2025-08-18T07:17:28+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-scaled.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/","url":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/","name":"Mirai-Botnet: DDoS-Angriffe zielen auf Unternehmen ab","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-scaled.jpg","datePublished":"2020-10-16T06:16:59+00:00","dateModified":"2025-08-18T07:17:28+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Mirai und Murdock stoppen: \u2713 IoT-Ger\u00e4te absichern \u2713 Botnetze verhindern \u2713 Kritische Infrastrukturen sch\u00fctzen \u2713 Unterst\u00fctzung durch IT-Profis","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-scaled.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/jonas-leupe-Fhwg7BrGUpk-unsplash-scaled.jpg","width":2560,"height":1707,"caption":"Smarte Ger\u00e4te werden infiziert und in das Mirai-Botnet integriert. Bild: Unsplash\/Jonas Leupe"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Mirai-Botnet: K\u00f6nig der IoT-Malware ## Wie die (Linux-)Schadsoftware DDoS-Attacken vorbereitet"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=14691"}],"version-history":[{"count":6,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14691\/revisions"}],"predecessor-version":[{"id":28525,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14691\/revisions\/28525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/14727"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=14691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=14691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=14691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}