Ein noch aggressiverer Nachfolger der Malware BadBox ist im Umlauf. BadBox 2.0 ist auf vielen Android-basierten IoT-Geräten vorinstalliert. Das FBI warnt davor, dass Cyberkriminelle ein Botnetz aufgebaut haben und sich über die Geräte unbefugten Zugriff auf Netzwerke verschaffen.
Mit BadBox 2.0 haben Cyberkriminelle eine neue Taktik entwickelt, um sich Zugriff auf sensible Daten zu verschaffen: über Backdoors, die sie in Smartphones ohne Googles Sicherheitsfunktion Play Protect schmuggeln. So konnten sie sich mittlerweile ein Botnet aufbauen.
(Bild: Dall-E / KI-generiert)
Das Threat Intelligence and Research-Team des Herstellers Human Security, der sich auf Fraud Protection spezialisiert hat, teilte im März mit, eine weitreichende Betrugskampagne aufgedeckt zu haben. Gemeinsam mit Google, Trend Micro, Shadowserver und weiteren Partnern habe Human eine Weiterentwicklung der Malware „BadBox“ entdecken und teilweise stoppen können. Bereits im Herbst 2023 trieb die Malware ihr Unwesen, die sich auf Android-Geräten wie Fernsehern, Smartphones und Tablets fokussierte und ihren Ursprung in China hat. Cyberkriminelle installierten sie auf Geräten unbekannter Hersteller vor der Auslieferung an die Endkunden, sodass diese vom Vorhandensein des Schadprogramms nichts wussten. Human habe bereits mehr 74.000 Android-basierte Geräte beobachtet, die Anzeichen einer BadBox-Infektion aufwiesen.
Mittlerweile scheinen so viele Geräte mit BadBox 2.0 infiziert zu sein, dass die Akteure daraus ein Botnetz erstellen konnten. Denn davor warnte jüngst das FBI: Cyberkriminelle nutzen IoT-Geräte für ihre illegalen Aktivitäten über das BadBox-2.0-Botnetz aus. Über kompromittierte Geräte wie Streaming-TVs, digitale Projektoren, Fahrzeug-Infotainmentsysteme und digitale Bilderrahmen verschaffen sie sich unbemerkt Zugriff auf das Heimnetzwerk ihrer Opfer. Die meisten infizierten Geräte kommen nach wie vor aus China. Entweder werden die Produkte schon vor dem Kauf mit der Malware versehen oder die betroffenen Geräte installieren beim Herunterladen erforderlicher Anwendungen eine Backdoor für die Angreifer. Sobald das Schadprogramm installiert ist, können die IoT-Geräte Teil des Botnetzes werden und für böswillige Aktivitäten ausgenutzt werden.
Das FBI ruft Verbraucher dazu auf, ihre internetfähigen Produkte auf Anzeichen einer Kompromittierung zu überprüfen und verdächtige Geräte vom Netzwerk zu trennen. Dafür hat die Behörde folgende Indikatoren veröffentlicht, denen gegenüber Nutzer skeptisch sein sollten:
Auf dem Gerät sind verdächtige Marktplätze vorhanden, über die Apps heruntergeladen werden sollen
Das Gerät fordert Sie auf, die Protect-Einstellungen von Google Play zu deaktivieren
TV-Streaming-Geräte werden als bereits entsperrt oder mit Zugriff auf kostenlose Inhalte beworben
IoT-Geräte unbekannter Marken
Android-Geräte ohne Play Protect-Zertifizierung
Unerklärlicher oder verdächtiger Internetverkehr
Was ist BadBox 2.0?
Mit BadBox 2.0 identifizierte Human gemeinsam mit seinen Partnern die nächste Generation der Malware BadBox, vor der bereits das BSI warnte. Diese sei noch umfassender und hinterhältiger. Derzeit seien mindestens eine Million TV-Streaming-Boxen, Tablets, Projektoren und Infotainment-Systeme für Autos, die auf Android laufen, mit BadBox 2.0 infiziert.
Über Hintertüren in Verbrauchergeräten laden die Cyberkriminellen Schadsoftware aus der Ferne. Die verseuchten Geräte kommunizieren dann mit Command-and-Control-Servern (C2), die von den Akteuren betrieben werden, und ermöglichen die Installation der Malware. Einige der Geräte werden jedoch schon während des Herstellungsprozesses mit einer Backdoor versehen. Davon betroffen sind meist kostengünstige Android-Produkte, die nicht über den integrierten Sicherheitsdienst Google Play Protect verfügen, und somit seltener Sicherheitsupdates erhalten und nicht aktiv von Google auf Malware überprüft werden. Die Malware wird in die Firmware integriert, sodass sie bereits beim ersten Einschalten des Geräts aktiviert wird. Ein weiterer Verbreitungsweg von BadBox 2.0 ist Human zufolge die Bereitstellung infizierter Apps auf digitalen Marktplätzen. Unwissende Nutzer laden eine App herunter, die dann wiederum die Malware auf ihrem Gerät installiert.
Infizierte Geräte können Teil eines Botnetzes werden und dienen dann als Proxy für die Angreifer. Über die Internetverbindung ihrer Opfer führen die Kriminellen dann Cyberangriffe durch wie:
Die Play-Protect-Zertifizierung von Google erhalten Geräte, die bestimmte Anforderungen erfüllen. Sowohl die Hardware wie auch die Software müssen dafür den Sicherheitsstandards von Google entsprechen. Diese Zertifizierung wird während des Herstellungsprozesses erteilt und nur solche Geräte erhalten den vollen Zugriff auf Google-Dienste und sind durch Play Protect geschützt. Deshalb ist es ratsam, schon beim Kauf eines Gerätes auf die vorhandenen Zertifizierungen zu achten. Sie können den Zertifizierungsstatus direkt auf Ihrem Geräts überprüfen:
1. Öffnen Sie die Google-App „Play Store“.
2. Klicken Sie auf „Einstellungen“.
3. Unter „Info“ können Sie den Play-Protect-Zertifizierungsstatus einsehen.
BadBox 2.0 betrifft laut Human in der Regel preisgünstige Android-Geräte, wie TV-Boxen, Tablets und Projektoren, die nicht von Google zertifiziert sind und von weniger bekannten Herstellern stammen. Sofern Sie ein solches Gerät besitzen und ungewöhnliches Verhalten feststellen, wie einen plötzlichen Neustart oder den Verbrauch von ungewöhnlich viel Datenvolumen, könnte es sein, dass Sie von der Malware betroffen sind. In manchen Fällen kann es helfen, das Gerät auf die Werkseinstellungen zurückzusetzen. Funktioniert dies nicht, kann eine vollständige Neuinstallation der Firmware erforderlich sein, um BadBox zu entfernen. Doch selbst dann gibt es keine Garantie, dass die Malware vollständig gelöscht ist.
Das FBI gibt weitere Tipps an die Hand, um sich vor BadBox 2.0 zu schützen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Achten Sie auf den Internetverkehr von Heimnetzwerken und überwachen Sie ihn.
Überprüfen Sie alle mit Heimnetzwerken verbundenen IoT-Geräte auf verdächtige Aktivitäten.
Vermeiden Sie den Download von Apps von inoffiziellen Marktplätzen, die kostenlose Streaming-Inhalte anbieten.
Halten Sie alle Betriebssysteme, Software und Firmware auf dem neuesten Stand. Rechtzeitiges Patchen ist eine der effizientesten Maßnahmen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Priorisieren Sie das Patchen von Firewall-Schwachstellen und bekannten, ausgenutzten Schwachstellen in internetbasierten Systemen.
Human und Google arbeiten anch wie vor an einer Lösung, um die Infrastruktur hinter BadBox 2.0 zu stören. Darüber hinaus hat Google Maßnahmen ergriffen, um Publisher-Konten, die mit BadBox in Verbindung stehen, aus seinem Anzeigen-Ökosystem auszusperren. Und der Google-Dienst Play Protect warnt Nutzer automatisch und blockiert Apps, von denen bekannt ist, dass sie Anzeichen für BadBox aufweisen, wenn sie auf Android-Geräten, die über Play Protect verfügen, installiert werden.