{"id":84525,"date":"2026-04-05T00:00:07","date_gmt":"2026-04-05T00:00:07","guid":{"rendered":"https:\/\/www.europesays.com\/at\/84525\/"},"modified":"2026-04-05T00:00:07","modified_gmt":"2026-04-05T00:00:07","slug":"millionen-geraete-in-botnetzen-und-rootkit-angriffen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/84525\/","title":{"rendered":"Millionen Ger\u00e4te in Botnetzen und Rootkit-Angriffen"},"content":{"rendered":"<p>Sicherheitsforscher warnen vor komplexen Android-Bedrohungen wie dem NoVoice-Rootkit und dem Kimwolf-Botnetz, die Ger\u00e4te \u00fcbernehmen und f\u00fcr Cyberkriminalit\u00e4t nutzen.<\/p>\n<p>Android-Ger\u00e4te werden zu Werkzeugen f\u00fcr Cyberkriminelle \u2013 mit Folgen f\u00fcr Nutzer und Unternehmen weltweit.<\/p>\n<p>Die globale Android-Sicherheitslage hat einen kritischen Wendepunkt erreicht. Sicherheitsforscher von McAfee und Check Point haben eine neue Angriffswelle identifiziert, die Millionen Ger\u00e4te kompromittiert hat. Diese werden nun als Knoten f\u00fcr illegale Proxy-Netzwerke und gro\u00dfangelegten Finanzbetrug missbraucht. Die gef\u00e4hrlichste Entwicklung ist Operation NoVoice, ein hartn\u00e4ckiges Rootkit, das selbst Werksresets \u00fcberlebt.<\/p>\n<p>Anzeige<\/p>\n<p>Millionen Android-Nutzer nutzen t\u00e4glich Online-Banking oder PayPal per Smartphone \u2013 ohne spezielle Schutzma\u00dfnahmen ist das angesichts neuer Rootkits extrem gef\u00e4hrlich. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Ger\u00e4t mit 5 einfachen Schritten effektiv vor Hackern und Datenmissbrauch absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-820393\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Operation NoVoice: Das unsichtbare Rootkit aus dem Play Store<\/p>\n<p>Die Bedrohung namens Operation NoVoice umgeht die Sicherheitsprotokolle des Google Play Stores. \u00dcber 50 Apps \u2013 von Tools \u00fcber Bildergalerien bis zu Spielen \u2013 waren infiziert. Bevor sie entfernt wurden, verzeichneten sie insgesamt mindestens 2,3 Millionen Downloads.<\/p>\n<p>Die technische Komplexit\u00e4t von NoVoice ist au\u00dfergew\u00f6hnlich. Die Malware nutzt eine Kette aus 22 verschiedenen Android-Schwachstellen, einige davon stammen aus dem Jahr 2016. So erlangt sie Root-Rechte und installiert einen Rootkit im System-Partition. Das Fatale: Selbst ein kompletter Werksreset des Smartphones entfernt die Schadsoftware nicht.<\/p>\n<p>Ist NoVoice einmal installiert, haben Angreifer die totale Kontrolle. Die Malware \u00fcberwacht jede ge\u00f6ffnete App und injiziert in Echtzeit sch\u00e4dlichen Code. So kann sie sensible Daten aus Banking-Apps, Social-Media-Konten und Messenger-Diensten abgreifen. Raffinierte Tarnmechanismen, wie die Erkennung von VPNs oder Debuggern, erschweren die Entdeckung.<\/p>\n<p>Kimwolf-Botnetz: Das Gesch\u00e4ft mit gekaperten IP-Adressen<\/p>\n<p>Parallel dazu w\u00e4chst das Kimwolf-Botnetz weiter. Es hat bereits \u00fcber 1,8 Millionen Android-Ger\u00e4te infiziert, vor allem g\u00fcnstige Android-TV-Boxen und IoT-Ger\u00e4te. Sein Ziel ist nicht prim\u00e4r Datendiebstahl, sondern die Hijacking der Hardware. Die Ger\u00e4te werden zu Proxys f\u00fcr b\u00f6sartigen Datenverkehr oder f\u00fcr DDoS-Angriffe umfunktioniert.<\/p>\n<p>Kimwolf hat in den letzten Monaten mehr als 1,7 Milliarden DDoS-Befehle ausgespielt. Das Botnetz nutzt fortschrittliche Kommunikationsmethoden wie DNS over TLS und \u201eEtherHiding\u201c \u00fcber Blockchain-Domains, um Abschaltungen zu erschweren. Das Gesch\u00e4ftsmodell: Die Betreiber verkaufen die \u201esauberen\u201c privaten IP-Adressen der gekaperten Ger\u00e4te als \u201eProxy-as-a-Service\u201c an andere Cyberkriminelle.<\/p>\n<p>Anzeige<\/p>\n<p>Da herk\u00f6mmliche Sicherheits-Updates oft nicht ausreichen, um komplexe Malware-Angriffe abzuwehren, empfehlen IT-Experten zus\u00e4tzliche Sicherheitsvorkehrungen f\u00fcr jedes Android-Ger\u00e4t. In diesem gratis PDF-Report erfahren Sie, wie Sie WhatsApp, PayPal und Ihre Banking-Apps endlich wirklich sicher nutzen k\u00f6nnen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD2of2-EAID-820393\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Sicherheits-Ratgeber herunterladen<\/a><\/p>\n<p>Dies stellt eine massive Bedrohung f\u00fcr Unternehmen dar. Verbindet sich ein infiziertes Ger\u00e4t mit einem Firmen-WLAN, kann es als Br\u00fccke f\u00fcr Angreifer dienen, um sich lateral im Netzwerk auszubreiten. Experten sehen darin die neue bevorzugte Methode von staatlichen Akteuren und kriminellen Syndikaten, ihre Spuren zu verwischen.<\/p>\n<p>Hardware-Schwachstellen: Gefahr durch MediaTek und Qualcomm<\/p>\n<p>In den letzten Tagen wurden zudem kritische Hardware-Schwachstellen bekannt. Eine L\u00fccke, CVE-2026-20435, betrifft Smartphones mit MediaTek-Chips\u00e4tzen. Ein Angreifer mit physischem Zugang kann damit den Sperrbildschirm umgehen und gespeicherte Daten in weniger als 60 Sekunden entschl\u00fcsseln.<\/p>\n<p>Die Schwachstelle zielt auf die Trusted Execution Environment (TEE) ab, die eigentlich Verschl\u00fcsselungsschl\u00fcssel sch\u00fctzen soll. Sch\u00e4tzungen zufolge sind etwa 25 % aller aktuellen Android-Ger\u00e4te \u2013 besonders preisg\u00fcnstige Modelle \u2013 anf\u00e4llig. Obwohl MediaTek einen Patch bereitgestellt hat, dauert es durch die fragmentierte Update-Landschaft bei Android oft Monate, bis Hersteller diesen ausrollen.<\/p>\n<p>Gleichzeitig best\u00e4tigten die US-Cybersicherheitsbeh\u00f6rde CISA und Google die aktive Ausnutzung einer Qualcomm Zero-Day-L\u00fccke (CVE-2026-21385). Dieser Speicherkorruptionsfehler im Grafik-Kernel kann zur vollst\u00e4ndigen \u00dcbernahme des Ger\u00e4ts f\u00fchren und wird vermutlich in gezielten Spionagekampagnen eingesetzt.<\/p>\n<p>Notfall-Ma\u00dfnahmen und Verbrauchertipps<\/p>\n<p>Als Reaktion auf die eskalierende Bedrohung hat Google am 4. April 2026 ein Notfall-Update f\u00fcr Play Protect angek\u00fcndigt. Das System sucht nun gezielt nach den Code-Signaturen des NoVoice-Rootkits und der Kimwolf-SDKs. Zudem hat Google begonnen, die identifizierten sch\u00e4dlichen Apps remote auf den Ger\u00e4ten der Nutzer zu deaktivieren.<\/p>\n<p>Die aktuelle Angriffswelle offenbart ein systemisches Problem: Viele der im Kimwolf-Netzwerk gekaperten Ger\u00e4te kamen bereits mit vorinstallierter Malware oder unsicheren Standardeinstellungen vom Hersteller. Internationale Regulierungsbeh\u00f6rden fordern deshalb strengere Sicherheitsstandards f\u00fcr importierte IoT- und Mobil-Hardware.<\/p>\n<p>Experten empfehlen Nutzern und Unternehmen dringend diese Schritte:<\/p>\n<p>Hintergrund-Datenverkehr pr\u00fcfen: Ungew\u00f6hnlich hoher Datentransfer im Hintergrund kann ein Indiz f\u00fcr Proxy-Hijacking sein.<br \/>\nSideloading deaktivieren: Apps sollten nur aus dem offiziellen Play Store installiert werden. Drittquellen und modifizierte APK-Dateien sind die Haupt-Verbreitungswege.<br \/>\nUpdates sofort installieren: Besonders die Patches f\u00fcr die MediaTek- und Qualcomm-Schwachstellen sind kritisch.<br \/>\nNetzwerke segmentieren: In Unternehmen sollten mobile Ger\u00e4te auf Gast-Netzwerken laufen, um bei einer Kompromittierung die laterale Ausbreitung im Firmennetz zu verhindern.<\/p>\n<p>Ausblick: Das Zeitalter der autonomen Bedrohungen<\/p>\n<p>Die Entwicklungen Anfang April 2026 markieren den Beginn des \u201eJahres der autonomen Bedrohungen\u201c. Da Malware wie NoVoice resistent gegen Standard-Wiederherstellungsmethoden wird und Botnetze wie Kimwolf Millionen Knoten umfassen, ist das klassische \u201eErkennen und L\u00f6schen\u201c nicht mehr ausreichend.<\/p>\n<p>Experten erwarten, dass die n\u00e4chste Generation von Android-Malware zunehmend agentische KI integrieren wird, um Social Engineering und die Suche nach Schwachstellen zu automatisieren. Der Fokus der Cyberkriminellen verschiebt sich vom einfachen Datendiebstahl hin zur langfristigen Monetarisierung durch gekaperte Netzwerk-Ressourcen. Die Branche muss sich daher k\u00fcnftig st\u00e4rker auf hardwaregest\u00fctzte Integrit\u00e4tspr\u00fcfungen und internationale Strafverfolgung konzentrieren, um die Infrastruktur dieser Hijacking-Netzwerke zu zerschlagen.<\/p>\n","protected":false},"excerpt":{"rendered":"Sicherheitsforscher warnen vor komplexen Android-Bedrohungen wie dem NoVoice-Rootkit und dem Kimwolf-Botnetz, die Ger\u00e4te \u00fcbernehmen und f\u00fcr Cyberkriminalit\u00e4t nutzen.&hellip;\n","protected":false},"author":2,"featured_media":84526,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[32224,32221,46,42,32222,14831,1695,32226,1389,32225,44,32223,97,96,6862,101,98,100,99],"class_list":{"0":"post-84525","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-bedrohungen","9":"tag-android-sicherheit","10":"tag-at","11":"tag-austria","12":"tag-botnetzen","13":"tag-cyberkriminalitaet","14":"tag-geraete","15":"tag-kimwolf-botnetz","16":"tag-millionen","17":"tag-novoice-rootkit","18":"tag-oesterreich","19":"tag-rootkit-angriffen","20":"tag-science","21":"tag-science-technology","22":"tag-sicherheitsforscher","23":"tag-technik","24":"tag-technology","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116349162213326493","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/84525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=84525"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/84525\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/84526"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=84525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=84525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=84525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}