Kimwolf-Botnet kapert Millionen Android-Geräte über offene ADB-Schnittstelle
03.02.2026 - 02:21:12Eine massive Cyber-Bedrohung zielt auf Millionen Android-Geräte weltweit ab. Das sogenannte Kimwolf-Botnet nutzt eine oft übersehene Schwachstelle: offen zugängliche ADB-Schnittstellen. Sicherheitsexperten warnen aktuell vor der Kampagne, die gezielt Geräte wie Smart-TVs und Set-Top-Boxen kapert. Angreifer erlangen so die volle Kontrolle, missbrauchen die Geräte für kriminelle Aktivitäten und spähen sensible Daten aus.
Die Android Debug Bridge (ADB) ist ein mächtiges Werkzeug für Entwickler. Es ermöglicht die Kommunikation mit einem Gerät, um Apps zu installieren oder Systembefehle auszuführen. Die Gefahr entsteht, wenn die drahtlose ADB-Funktion aktiviert ist: Das Gerät lauscht dann ungesichert auf Verbindungen über den TCP-Port 5555. Viele Geräte, besonders im IoT-Bereich, liefern diese Einstellung standardmäßig aktiviert aus – ohne jegliche Authentifizierung. Cyberkriminelle scannen das Internet systematisch nach diesem offenen Zugang.
So agiert das Kimwolf-Botnet
Das Kimwolf-Botnet integriert gekaperte Geräte in ein riesiges Netzwerk. Besonders betroffen sind inoffizielle Android-basierte Smart-TVs und Set-Top-Boxen. Schätzungen zufolge hatten etwa zwei Drittel der infizierten Geräte den ADB-Dienst standardmäßig aktiviert und ungeschützt gelassen.
Die Angreifer nutzen die Geräte anschließend als Proxys, um bösartigen Datenverkehr zu verschleiern oder großangelegte DDoS-Angriffe zu starten. Das Ausmaß ist enorm: Pro Woche wurden zeitweise rund 12 Millionen eindeutige IP-Adressen im Zusammenhang mit dem Botnet beobachtet.
Offene ADB‑Schnittstellen sind nur ein Beispiel – viele Smart‑TVs und Streaming‑Boxen bleiben ungeschützt und ermöglichen Missbrauch durch Botnetze. Ein kostenloses E‑Book erklärt die aktuellen Cyber‑Security‑Trends, typische Angriffswege und liefert eine praxisnahe Checkliste, mit der Sie Ihre Geräte im Heimnetz sofort sicherer machen können. Ideal für Privathaushalte und kleine Firmen, die ihre Netzwerke ohne teure Investitionen schützen möchten. Jetzt kostenloses Cyber‑Security‑E‑Book herunterladen
Ein altbekanntes Sicherheitsrisiko
Die Ausnutzung offener ADB-Ports ist kein neues Phänomen. Bereits in der Vergangenheit missbrauchten Malware-Familien wie ADB.Miner diese Schwachstelle, um heimlich Kryptowährungen zu schürfen. Auch bekannte Botnetze wie Satori verbreiteten sich über den Port 5555. Sicherheitsfirmen warnen seit Jahren vor solchen Kampagnen. Doch warum bleibt das问题 so hartnäckig?
Das IoT als schwächstes Glied
Während moderne Smartphones von namhaften Herstellern ADB meist standardmäßig deaktiviert haben, sieht es bei günstigen Android-basierten IoT-Geräten oft düster aus. Viele Hersteller von Smart-TVs oder Streaming-Boxen liefern ihre Produkte aus Bequemlichkeit mit aktivierter ADB-Schnittstelle aus. Diese Geräte erhalten zudem selten Sicherheitsupdates. Für Kriminelle sind sie damit ein leichtes Ziel. Die Kimwolf-Kampagne zeigt deutlich: Der Fokus verlagert sich von Smartphones auf weniger geschützte Geräte im Heimnetzwerk.
So können Sie sich schützen
Die Bedrohung durch offene ADB-Ports wird weiter bestehen. Nutzer, besonders von Android-TVs und Set-Top-Boxen, sollten daher proaktiv handeln.
- Entwickleroptionen prüfen: Überprüfen Sie, ob die „Entwickleroptionen“ auf Ihrem Gerät aktiviert sind. Dieser Menüpunkt ist oft versteckt.
- ADB-Funktionen deaktivieren: Suchen Sie in den Entwickleroptionen nach „USB-Debugging“ und „ADB über Netzwerk“. Stellen Sie sicher, dass beide Optionen deaktiviert sind, sofern Sie sie nicht aktiv für Entwicklungszwecke benötigen.
- Hersteller in die Pflicht nehmen: Die Verantwortung liegt auch bei den Geräteherstellern, sichere Standardeinstellungen zu liefern und Updates bereitzustellen.
Google hat die Sicherheit in neueren Android-Versionen zwar verbessert, doch Millionen älterer und günstiger Geräte bleiben anfällig. Eine einfache Einstellung kann hier den entscheidenden Unterschied machen.


