{"id":14183,"date":"2026-03-28T21:11:38","date_gmt":"2026-03-28T20:11:38","guid":{"rendered":"https:\/\/www.wespeakiot.com\/?p=14183"},"modified":"2026-03-31T15:00:18","modified_gmt":"2026-03-31T13:00:18","slug":"kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden","status":"publish","type":"post","link":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/","title":{"rendered":"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden"},"content":{"rendered":"<div class=\"ccfic\"><span class=\"ccfic-text\">Illustration: ChatGPT\/OpenAI<\/span><\/div>\n<h2>Eine neue Schadsoftware namens KadNap hat \u00fcber 14.000 Router gekapert und in ein kriminelles Proxy-Netzwerk verwandelt. Was die Technik dahinter besonders t\u00fcckisch macht \u2013 und warum das Problem weit \u00fcber Heimnetzwerke hinausgeht.<\/h2>\n<div class=\"kurzueberblick\">\n<p><b>Das Wichtigste in K\u00fcrze<\/b><\/p>\n<ul>\n<li>KadNap nutzt eine angepasste Version des dezentralen Kademlia-Protokolls, um seine Kommandoinfrastruktur zu verschleiern \u2013 das macht das Botnet deutlich schwerer zu bek\u00e4mpfen als klassische, zentral gesteuerte Schadnetze.<\/li>\n<li>Infizierte Router werden \u00fcber den Proxy-Dienst Doppelg\u00e4nger an Cyberkriminelle vermietet, die sie f\u00fcr DDoS-Angriffe, Credential Stuffing und gezielte Exploitation-Kampagnen nutzen.<\/li>\n<li>Ein spezifisches Asus-Statement zu KadNap liegt bisher nicht vor; Sicherheitsforscher empfehlen sofortiges Firmware-Update, Factory Reset und das Deaktivieren nicht ben\u00f6tigter Dienste wie AiCloud und Remote-Management.<\/li>\n<\/ul>\n<\/div>\n<h3>Router als untersch\u00e4tztes Einfallstor<\/h3>\n<p>Wer an Cyberangriffe denkt, denkt selten zuerst an den Router im Serverraum oder im Homeoffice. Dabei sind genau diese Ger\u00e4te seit Jahren ein bevorzugtes Ziel: Sie sind zahlreich, h\u00e4ufig ungepflegt und sitzen direkt an der Grenze zwischen dem internen Netz und dem offenen Internet. Das Botnet KadNap, das das Sicherheitsforschungsteam Black Lotus Labs des US-Netzwerkanbieters <a href=\"https:\/\/blog.lumen.com\/silence-of-the-hops-the-kadnap-botnet\/\">Lumen Technologies am 10. M\u00e4rz 2026 \u00f6ffentlich dokumentierte<\/a>, ist das bislang anschaulichste Beispiel daf\u00fcr, wie systematisch diese Schwachstelle ausgenutzt wird.<\/p>\n<p>Seit August 2025 beobachten die Forscher das Netzwerk. Inzwischen umfasst es \u00fcber 14.000 kompromittierte Ger\u00e4te \u2013 \u00fcberwiegend Router des taiwanischen Herstellers Asus, aber auch andere Edge-Ger\u00e4te, also Netzwerkkomponenten, die an der Grenze zwischen lokalem Netz und Internet arbeiten. Mehr als 60 Prozent der infizierten Ger\u00e4te befinden sich in den USA; weitere Infektionen wurden in Taiwan, Hongkong, Russland, dem Vereinigten K\u00f6nigreich, Australien, Brasilien, Frankreich, Italien und Spanien nachgewiesen.<\/p>\n<h3>Das Herzst\u00fcck: Kademlia als Tarnkappe<\/h3>\n<p>Was KadNap von anderen Botnetzen unterscheidet, ist die Art, wie es seinen eigenen Kommandokanal versteckt. Klassische Botnetze kommunizieren \u00fcber einen zentralen Command-and-Control-Server (C2) \u2013 einen dedizierten Rechner, \u00fcber den die Angreifer ihre infizierten Ger\u00e4te steuern. Solche Server lassen sich von Sicherheitsbeh\u00f6rden lokalisieren, gerichtlich sperren und abschalten.<\/p>\n<p>KadNap geht einen anderen Weg. Die Malware setzt auf eine modifizierte Variante des Kademlia-Protokolls, eine Implementierung des sogenannten Distributed Hash Table (DHT), also einer verteilten Hashtabelle. Dieses Prinzip ist aus legitimen Anwendungen bekannt: BitTorrent, das Ethereum-Netzwerk und andere dezentrale Systeme nutzen Kademlia, um Informationen ohne einen zentralen Server \u00fcber ein Netz von Peers zu verteilen und zu finden. Ein anschauliches Bild: Wer eine Telefonnummer sucht, fragt nicht eine zentrale Auskunft, sondern eine Kette von Bekannten \u2013 jeder kennt den n\u00e4chsten Schritt, aber niemand kennt die vollst\u00e4ndige Antwort. Das macht das Netzwerk resilient gegen Ausf\u00e4lle und schwer angreifbar.<\/p>\n<p>Im Fall von KadNap wird dieses Prinzip genutzt, um die IP-Adressen der C2-Server zu verschleiern. Infizierte Ger\u00e4te suchen \u00fcber das DHT-Netz nach anderen infizierten Knoten und hangeln sich so zur Kommandoinfrastruktur vor \u2013 ohne dass Verteidiger die C2-Adressen leicht identifizieren und sperren k\u00f6nnten. Der Schadverkehr taucht im normalen P2P-Rauschen unter und entgeht klassischer Netzwerk\u00fcberwachung.<\/p>\n<p>Allerdings weist KadNaps eigene Protokollimplementierung eine strukturelle Schw\u00e4che auf, die <a href=\"https:\/\/securityaffairs.com\/189251\/malware\/kadnap-bot-compromises-14000-devices-to-route-malicious-traffic.html\">Security Affairs dokumentiert hat<\/a>: Infizierte Ger\u00e4te verbinden sich stets mit denselben zwei Zwischenknoten, bevor sie die eigentlichen C2-Server erreichen. In einem echten dezentralen Kademlia-Netz w\u00fcrden diese Knoten st\u00e4ndig wechseln. Die Konstanz deutet darauf hin, dass die Angreifer persistente Steuerknoten betreiben \u2013 und liefert Verteidigern einen konkreten Ansatzpunkt zur Unterbrechung des Netzes.<\/p>\n<h3>So l\u00e4uft die Infektion ab<\/h3>\n<p>Der Angriff beginnt mit einem Shell-Script namens <code>aic.sh<\/code>, das von einem C2-Server auf den Router heruntergeladen wird. Das Script richtet einen Cron-Job ein \u2013 eine zeitgesteuerte Aufgabe, die sich jede Stunde zur Minute 55 selbst neu startet. Es benennt sich dabei in <code>.asusrouter<\/code> um, einen Dateinamen, der bewusst wie ein legitimer Asus-Systemprozess aussieht, und l\u00e4dt anschlie\u00dfend eine ausf\u00fchrbare Bin\u00e4rdatei namens <code>kad<\/code> nach. Diese bindet das Ger\u00e4t vollst\u00e4ndig in das P2P-Botnet ein. Die Malware unterst\u00fctzt dabei sowohl ARM- als auch MIPS-Prozessorarchitekturen \u2013 zwei der am weitesten verbreiteten Chip-Plattformen in Embedded-Ger\u00e4ten wie Routern.<\/p>\n<p>Der genaue initiale Angriffsvektor, also die Frage, \u00fcber welche konkrete Schwachstelle die Angreifer \u00fcberhaupt erstmals Zugang erlangen, ist von Lumen nicht vollst\u00e4ndig offengelegt worden. Die Cloud Security Alliance <a href=\"https:\/\/labs.cloudsecurityalliance.org\/research\/csa-research-note-kadnap-p2p-router-botnet-dht-evasion-20260\/\">weist in ihrer Analyse<\/a> darauf hin, dass im November 2025 \u2013 kurz vor Beginn der KadNap-Ausbreitung \u2013 zwei kritische Schwachstellen in Asus-Routern bekannt wurden: CVE-2025-59366, ein Authentifizierungs-Bypass in der AiCloud-Funktion mit einem CVSS-Score von 9.8, sowie CVE-2025-59367, eine unauthentifizierte Remote-Access-L\u00fccke in bestimmten DSL-Modellen. Die H\u00e4ufung ungepatchter Ger\u00e4te d\u00fcrfte KadNaps schnelles Wachstum beg\u00fcnstigt haben.<\/p>\n<h3>Das Gesch\u00e4ftsmodell dahinter: Proxy as a Crime Service<\/h3>\n<p>Infizierte Router sind f\u00fcr die Hinterm\u00e4nner kein Selbstzweck, sondern Ware. \u00dcber einen Proxy-Dienst namens Doppelg\u00e4nger \u2013 erreichbar unter <code>doppelganger[.]shop<\/code> \u2013 werden Zug\u00e4nge zu den gekaperten Ger\u00e4ten an kriminelle Kunden vermietet. Der Dienst wirbt mit Proxy-Zug\u00e4ngen in \u00fcber 50 L\u00e4ndern und vollst\u00e4ndiger Anonymit\u00e4t. Laut den Forschern von Black Lotus Labs ist Doppelg\u00e4nger eine Umbenennung des fr\u00fcheren Dienstes Faceless, der seinerseits mit der seit 2014 bekannten Schadsoftware TheMoon in Verbindung stand \u2013 die ebenfalls Asus-Router ins Visier nahm.<\/p>\n<p>Die Kunden des Dienstes nutzen die gekaperten Heimrouter-IP-Adressen f\u00fcr DDoS-Angriffe (verteilte \u00dcberlastungsangriffe auf Server oder Netzwerke), Credential Stuffing (automatisierte Anmeldeversuche mit gestohlenen Zugangsdaten) und gezielte Exploitation-Kampagnen. Der entscheidende Vorteil f\u00fcr die Angreifer: Der b\u00f6sartige Datenverkehr kommt von vermeintlich unverd\u00e4chtigen Privatkunden-IP-Adressen, die auf keiner Sperrliste stehen.<\/p>\n<h3>Warum IoT- und Edge-Ger\u00e4te zur bevorzugten Zielscheibe werden<\/h3>\n<p>KadNap ist kein Einzelfall. Ende 2025 kompromittierte das Kimwolf-Botnet \u00fcber zwei Millionen Android-basierte TV-Boxen f\u00fcr denselben Zweck. Die TheMoon-Malware, mit der Doppelg\u00e4nger historisch verbunden ist, l\u00e4uft seit 2014. Die Muster wiederholen sich, weil die strukturellen Ursachen unver\u00e4ndert bleiben: Router und andere Edge-Ger\u00e4te erhalten selten regelm\u00e4\u00dfige Firmware-Updates, laufen h\u00e4ufig mit Standard-Zugangsdaten, und werden nach der Inbetriebnahme oft jahrelang nicht mehr angefasst.<\/p>\n<p>F\u00fcr industrielle IoT-Umgebungen versch\u00e4rft sich das Problem. Ein kompromittierter Router in einer Flotte vernetzter Feldger\u00e4te \u2013 etwa Remote-Monitoring-Systemen in der Energieversorgung oder Produktionsanlagen \u2013 ist nicht nur ein Sicherheitsproblem. Er kann die Verf\u00fcgbarkeit kritischer Systeme beeintr\u00e4chtigen, Compliance-Anforderungen verletzen und Haftungsrisiken erzeugen, wenn der gekaperte Internetzugang f\u00fcr kriminelle Aktivit\u00e4ten genutzt wird.<\/p>\n<h3>Was jetzt zu tun ist<\/h3>\n<p>Ein spezifisches Statement von Asus zu KadNap liegt zum Zeitpunkt dieser Ver\u00f6ffentlichung nicht vor. Das Unternehmen hatte im Juni 2025 im Zusammenhang mit fr\u00fcheren Router-Angriffen eine allgemeine Sicherheitsempfehlung ver\u00f6ffentlicht: Firmware aktualisieren, Factory Reset durchf\u00fchren und starke Administrator-Passw\u00f6rter setzen. Diese Empfehlung gilt unver\u00e4ndert.<\/p>\n<p>Die Sicherheitsforscher von Lumen, Black Lotus Labs und weiteren Teams geben folgende konkrete Hinweise:<\/p>\n<ul>\n<li><b>Firmware sofort aktualisieren.<\/b> Wer die letzten Updates verpasst hat, schlie\u00dft damit bekannte Einfallstore. Das Update allein reicht jedoch nicht \u2013 es beseitigt keine bereits bestehende Infektion.<\/li>\n<li><b>Factory Reset durchf\u00fchren<\/b>, wenn ein Kompromiss vermutet wird. Ein einfacher Neustart reicht nicht; KadNap \u00fcberlebt ihn \u00fcber den eingerichteten Cron-Job.<\/li>\n<li><b>AiCloud und Remote-Management deaktivieren<\/b>, sofern diese Funktionen nicht aktiv genutzt werden. CVE-2025-59366 betrifft explizit AiCloud-f\u00e4hige Ger\u00e4te.<\/li>\n<li><b>Standard-Zugangsdaten \u00e4ndern.<\/b> Viele Angriffe dieser Art setzen nicht auf Zero-Days, also bisher unbekannte Schwachstellen, sondern schlicht auf nicht ge\u00e4nderte Werkspassw\u00f6rter.<\/li>\n<li><b>End-of-Life-Ger\u00e4te ersetzen.<\/b> Wer einen Router betreibt, der keine Firmware-Updates mehr erh\u00e4lt, sollte ihn austauschen \u2013 unabh\u00e4ngig von KadNap.<\/li>\n<li><b>Netzwerkverkehr auf P2P-Anomalien pr\u00fcfen.<\/b> Verbindungen zu \u00f6ffentlichen BitTorrent-Trackern aus dem eigenen Netz k\u00f6nnen ein Indikator f\u00fcr eine KadNap-Infektion sein.<\/li>\n<\/ul>\n<p>Lumen hat auf seinem eigenen Netz bereits alle Verbindungen zur KadNap-Kontrollinfrastruktur blockiert und k\u00fcndigt an, die Indicators of Compromise (IoCs) \u2013 technische Erkennungsmerkmale der Schadsoftware \u2013 in \u00f6ffentlichen Feeds zu ver\u00f6ffentlichen, damit andere Netzbetreiber und Sicherheitsteams nachziehen k\u00f6nnen.<\/p>\n<h3>Fazit: Altbekannte Schw\u00e4che, neue Methode<\/h3>\n<p>KadNap ist technisch raffiniert, aber das eigentliche Problem ist vertraut: Ger\u00e4te, die niemand mehr pflegt, werden zur Infrastruktur f\u00fcr Angreifer. Was sich ver\u00e4ndert, ist die Sophistiziertheit der Methoden \u2013 dezentrale Protokolle, die urspr\u00fcnglich f\u00fcr resiliente P2P-Netzwerke entwickelt wurden, werden nun genutzt, um kriminelle Kommandoinfrastruktur zu tarnen. Das macht Takedowns durch Beh\u00f6rden und Netzbetreiber schwerer.<\/p>\n<p>F\u00fcr Entwickler und Betreiber vernetzter Systeme ist KadNap ein erneuter Beleg daf\u00fcr, dass Sicherheit f\u00fcr Edge-Ger\u00e4te kein einmaliges Projekt ist, sondern kontinuierliche Pflege erfordert. Wer Ger\u00e4te deployed und dann sich selbst \u00fcberl\u00e4sst, liefert fr\u00fcher oder sp\u00e4ter Ressourcen f\u00fcr fremde Zwecke \u2013 ohne es zu merken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Schadsoftware namens KadNap hat \u00fcber 14.000 Router \u2013 \u00fcberwiegend von Asus \u2013 in ein dezentrales Botnet verwandelt. Die gekaperten Ger\u00e4te werden als anonyme Proxy-Infrastruktur an Cyberkriminelle vermietet. Was die Technik dahinter besonders gef\u00e4hrlich macht und was Betreiber jetzt tun sollten.<\/p>\n","protected":false},"author":2,"featured_media":14187,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9645,1965],"tags":[9972,9973,9971,2161],"class_list":["post-14183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-editorial","category-sicherheit","tag-asus","tag-kadnap","tag-router","tag-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden - We speak IoT<\/title>\n<meta name=\"description\" content=\"KadNap-Botnet kapert \u00fcber 14.000 Asus-Router per P2P-Protokoll. Was steckt dahinter \u2013 und wie sch\u00fctzen sich IoT-Betreiber?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden - We speak IoT\" \/>\n<meta property=\"og:description\" content=\"KadNap-Botnet kapert \u00fcber 14.000 Asus-Router per P2P-Protokoll. Was steckt dahinter \u2013 und wie sch\u00fctzen sich IoT-Betreiber?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/\" \/>\n<meta property=\"og:site_name\" content=\"We speak IoT\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-28T20:11:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T13:00:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/03\/kadnap.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Dennis Knake\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dennis Knake\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/\"},\"author\":{\"name\":\"Dennis Knake\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/dd04a17adf7d86ba9e96e23b55d929f8\"},\"headline\":\"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden\",\"datePublished\":\"2026-03-28T20:11:38+00:00\",\"dateModified\":\"2026-03-31T13:00:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/\"},\"wordCount\":1356,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/kadnap.png\",\"keywords\":[\"Asus\",\"KadNap\",\"Router\",\"Sicherheit\"],\"articleSection\":[\"Editorial\",\"Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/\",\"name\":\"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden - We speak IoT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/kadnap.png\",\"datePublished\":\"2026-03-28T20:11:38+00:00\",\"dateModified\":\"2026-03-31T13:00:18+00:00\",\"description\":\"KadNap-Botnet kapert \u00fcber 14.000 Asus-Router per P2P-Protokoll. Was steckt dahinter \u2013 und wie sch\u00fctzen sich IoT-Betreiber?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/kadnap.png\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/kadnap.png\",\"width\":1536,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"name\":\"WeSpeakIoT\",\"description\":\"Inside the Internet of Things\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\",\"name\":\"WeSpeakIoT - Inside the Internet of Things\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"width\":696,\"height\":696,\"caption\":\"WeSpeakIoT - Inside the Internet of Things\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/dd04a17adf7d86ba9e96e23b55d929f8\",\"name\":\"Dennis Knake\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"caption\":\"Dennis Knake\"},\"description\":\"Dennis Knake is a professional editor with many years of experience in IT and telecommunications communications. For more than two decades, he has been writing about IT, IoT, and the digital transformation of industries. Fascinated by technological innovation, he follows new developments with curiosity \u2013 and a critical eye.\",\"sameAs\":[\"https:\\\/\\\/www.dennis-knake.de\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/dennis-knake-a6917484\"],\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/author\\\/dknake\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden - We speak IoT","description":"KadNap-Botnet kapert \u00fcber 14.000 Asus-Router per P2P-Protokoll. Was steckt dahinter \u2013 und wie sch\u00fctzen sich IoT-Betreiber?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/","og_locale":"de_DE","og_type":"article","og_title":"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden - We speak IoT","og_description":"KadNap-Botnet kapert \u00fcber 14.000 Asus-Router per P2P-Protokoll. Was steckt dahinter \u2013 und wie sch\u00fctzen sich IoT-Betreiber?","og_url":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/","og_site_name":"We speak IoT","article_published_time":"2026-03-28T20:11:38+00:00","article_modified_time":"2026-03-31T13:00:18+00:00","og_image":[{"url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/03\/kadnap.png","width":1536,"height":1024,"type":"image\/png"}],"author":"Dennis Knake","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Dennis Knake","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/#article","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/"},"author":{"name":"Dennis Knake","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/dd04a17adf7d86ba9e96e23b55d929f8"},"headline":"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden","datePublished":"2026-03-28T20:11:38+00:00","dateModified":"2026-03-31T13:00:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/"},"wordCount":1356,"commentCount":0,"publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/03\/kadnap.png","keywords":["Asus","KadNap","Router","Sicherheit"],"articleSection":["Editorial","Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/","url":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/","name":"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden - We speak IoT","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/#primaryimage"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/03\/kadnap.png","datePublished":"2026-03-28T20:11:38+00:00","dateModified":"2026-03-31T13:00:18+00:00","description":"KadNap-Botnet kapert \u00fcber 14.000 Asus-Router per P2P-Protokoll. Was steckt dahinter \u2013 und wie sch\u00fctzen sich IoT-Betreiber?","breadcrumb":{"@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/#primaryimage","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/03\/kadnap.png","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/03\/kadnap.png","width":1536,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.wespeakiot.com\/de\/kadnap-wie-gekaperte-router-zum-werkzeug-fuer-cyberkriminelle-werden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.wespeakiot.com\/de\/"},{"@type":"ListItem","position":2,"name":"KadNap: Wie gekaperte Router zum Werkzeug f\u00fcr Cyberkriminelle werden"}]},{"@type":"WebSite","@id":"https:\/\/www.wespeakiot.com\/de\/#website","url":"https:\/\/www.wespeakiot.com\/de\/","name":"WeSpeakIoT","description":"Inside the Internet of Things","publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wespeakiot.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wespeakiot.com\/de\/#organization","name":"WeSpeakIoT - Inside the Internet of Things","url":"https:\/\/www.wespeakiot.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","width":696,"height":696,"caption":"WeSpeakIoT - Inside the Internet of Things"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/dd04a17adf7d86ba9e96e23b55d929f8","name":"Dennis Knake","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","caption":"Dennis Knake"},"description":"Dennis Knake is a professional editor with many years of experience in IT and telecommunications communications. For more than two decades, he has been writing about IT, IoT, and the digital transformation of industries. Fascinated by technological innovation, he follows new developments with curiosity \u2013 and a critical eye.","sameAs":["https:\/\/www.dennis-knake.de\/","https:\/\/www.linkedin.com\/in\/dennis-knake-a6917484"],"url":"https:\/\/www.wespeakiot.com\/de\/author\/dknake\/"}]}},"wp-worthy-pixel":{"ignored":false,"public":"42de2747002640e88dd3f7f826d20c31","server":"vg09.met.vgwort.de","url":"https:\/\/vg09.met.vgwort.de\/na\/42de2747002640e88dd3f7f826d20c31"},"wp-worthy-type":"normal","cc_featured_image_caption":{"caption_text":"Illustration: ChatGPT\/OpenAI","source_text":"","source_url":""},"_links":{"self":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/14183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/comments?post=14183"}],"version-history":[{"count":0,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/14183\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media\/14187"}],"wp:attachment":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media?parent=14183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/categories?post=14183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/tags?post=14183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}