Kimwolf-Botnet kapert zwei Millionen Android-Geräte
07.01.2026 - 06:24:12Ein neues Botnet namens “Kimwolf” hat weltweit über zwei Millionen Android-Geräte infiziert. Sicherheitsforscher warnen vor der Schadsoftware, die ungeschützte Streaming-Boxen in Werkzeuge für Cyberangriffe verwandelt.
Die Experten der Sicherheitsfirmen Synthient und QiAnXin XLab haben die massive Kampagne aufgedeckt. Das Botnet missbraucht die gekaperten Geräte – meist günstige Android-TV-Boxen – als “Residential Proxies”. So verschleiern die Hintermänner bösartigen Datenverkehr und starten DDoS-Angriffe, ohne dass die Besitzer etwas bemerken.
So schleust sich die Malware ein
Die Verbreitungsmethode von Kimwolf ist technisch ausgeklügelt. Das Botnet nutzt eine kritische Schwachstelle in legalen Proxy-Netzwerken als Einfallstor. Die Angreifer scannen das Internet systematisch nach einem offenen Zugang: der Android Debug Bridge (ADB) auf Port 5555.
Millionen unsichtbare Geräte wie Ihre Android‑Streaming‑Boxen werden heute für DDoS‑Angriffe und Proxy‑Missbrauch missbraucht – der Fall Kimwolf zeigt das deutlich. Ein kostenloser, kompakter Leitfaden erklärt praxisnah, welche Sofortmaßnahmen Privatpersonen und kleine Betriebe ergreifen können, um Router und Geräte zu härten und bösartigen Traffic zu erkennen. Enthalten sind Checklisten für Router‑Settings, Firmware‑Kontrollen und erste Erkennungsfragen. Der Guide ist kostenlos und kommt ohne Fachchinesisch aus. Jetzt kostenlosen Cyber-Security-Guide herunterladen
Bei vielen preiswerten Geräten ist dieser Wartungszugang ab Werk aktiviert und ungeschützt. Wird ein offener Port gefunden, installiert sich die Schadsoftware vollautomatisch. Die Angreifer nutzen dabei eine Tarnkappen-Technik: Sie mieten sich in große, legale Proxy-Netzwerke ein und tunneln sich von dort zurück in die lokalen Heimnetzwerke der Opfer.
Unsichtbare Opfer im Wohnzimmer
Warum bleibt die Infektion so lange unentdeckt? Kimwolf zielt gezielt auf Geräte ab, die ständig eingeschaltet, aber selten gewartet werden. Betroffen sind vor allem “No-Name”-Android-TV-Boxen, die oft schon mit Sicherheitslücken ausgeliefert werden.
Für den Nutzer läuft das Streaming normal weiter. Im Hintergrund aber wird seine Internetleitung für kriminelle Zwecke missbraucht. Die Infektionen sind global, mit Schwerpunkten in Vietnam, Brasilien, Indien und Saudi-Arabien. Doch auch in Europa und den USA fanden Forscher zehntausende aktive Knoten.
So verdienen die Kriminellen Geld
Das Botnet ist ein vielseitiges Werkzeug für Cyberkriminalität. Die Betreiber monetarisieren die gekaperte Infrastruktur auf mehrere Arten:
* Verkauf von Bandbreite: Die IP-Adressen der Opfer werden als “saubere” Wohnraum-IPs verkauft, um Betrug oder Spam zu verschleiern.
* DDoS-Angriffe: Die gebündelte Power von zwei Millionen Geräten kann massive Attacken starten, die ganze Websites lahmlegen.
* Ad-Fraud: Die Malware kann im Hintergrund Apps installieren und Klicks auf Werbung fälschen.
Eine Grauzone gerät unter Druck
Der Fall Kimwolf rückt den Markt für Residential Proxies in ein kritisches Licht. Angreifer nutzen zunehmend die Infrastruktur kommerzieller Anbieter als Trägersystem für ihre Kampagnen.
Im Fokus steht der Anbieter IPIDEA, dessen Netzwerk laut Analysen für die Verbreitung missbraucht wurde. Das Unternehmen hat nach Bekanntwerden der Lücke Ende Dezember Updates ausgespielt. Doch der Vorfall zeigt das grundlegende Problem: die fragile Sicherheit im Internet der Dinge (IoT).
Experten sehen Parallelen zum historischen Mirai-Botnet, halten Kimwolf aber für technisch fortgeschrittener. Die Verbindung zur bekannten “Aisuru”-Malware deutet auf erfahrene Cyberkriminelle hin.
Was Nutzer jetzt tun können
Die Sicherheitsbranche erwartet ein klassisches Katz-und-Maus-Spiel. ISPs werden den bösartigen Verkehr wohl stärker blockieren. Das Kernproblem bleibt: Millionen unsicherer Geräte erhalten nie ein Update.
Für Verbraucher gibt es eine klare Handlungsempfehlung: Besitzer günstiger Android-Boxen sollten sofort prüfen, ob die ADB-Funktion über das Netzwerk aktiviert ist. Diese Option findet sich in den “Entwickleroptionen” der Einstellungen und muss deaktiviert werden.
Langfristig könnte Kimwolf der nötige Weckruf sein, um verbindliche Sicherheitsstandards für vernetzte Heimgeräte endlich durchzusetzen.
PS: Wenn Sie eine Android‑Box oder andere vernetzte Geräte zu Hause nutzen, sollten Sie jetzt handeln – einfache Schutzmaßnahmen reichen oft aus, um unbemerkte Missbrauchs‑Knoten zu verhindern. Das kostenlose E‑Book erklärt in klaren Schritten, wie Sie Router absichern, Firmware‑Updates prüfen und verdächtigen Netzwerkverkehr erkennen. Ideal für private Nutzer und kleine Betriebe, die schnell ihre Abwehr verbessern möchten. Jetzt downloaden und sofort prüfen. Gratis Cyber-Security‑Leitfaden sichern


