Keenadu: Android-бэкдор в прошивке заражает устройства по миру

Keenadu — это серьезная киберугроза для устройств Android, обнаруженная аналитиками SophosLabs в конце февраля 2026 года. По данным отчета, вредоносное ПО действует как backdoor на уровне прошивки и внедряется в libandroid_runtime.so, что позволяет злоумышленникам получить полный контроль над зараженными устройствами.

Особую опасность Keenadu представляет из-за способа закрепления в системе: вредоносный код внедряется в процесс Zygote, родительский для всех приложений Android. Это означает, что его присутствие распространяется на все приложения на скомпрометированном устройстве, а обнаружение и удаление становятся значительно сложнее.

Как работает Keenadu

Согласно отчету, полезная нагрузка Keenadu может выполнять роль loader для различных вредоносных модулей. Среди основных задач таких модулей:

  • извлечение данных из приложений;
  • поддержка мошенничества с рекламой;
  • скрытая работа в фоновом режиме без ведома пользователя.

Двоичный файл вредоносного ПО расположен в статической библиотеке libVndxUtils.a и использует вредоносную зависимость, маскируясь под легитимный код MediaTek. Это указывает на продуманную схему внедрения, рассчитанную на сокрытие следов присутствия.

Признаки supply chain compromise

Аналитики Sophos пришли к выводу, что Keenadu, вероятнее всего, внедряется еще на этапе сборки firmware. Такой сценарий указывает на supply chain compromise, а не на прямое вторжение уже после установки устройства пользователем.

Именно это делает инцидент особенно опасным: вредоносная компонента оказывается частью системного слоя еще до того, как устройство попадает к конечному владельцу.

Целевые приложения и рекламное мошенничество

Keenadu нацелен на широко используемые приложения, включая:

  • Shein;
  • Temu;
  • Amazon;
  • YouTube;
  • Facebook (социальная сеть, принадлежащая запрещённой в России и признанной экстремистской американской корпорации Meta).

Отдельное внимание заслуживают clicker modules, встроенные в зараженную среду. Они генерируют доход по модели pay-per-click, имитируя легитимную активность и создавая обманные операции в фоновом режиме. Примечательно, что один из таких модулей встроен в системный launcher Android по умолчанию — com.android.launcher3.

Как Sophos обнаружила заражение

С точки зрения обнаружения Sophos зафиксировала постоянное присутствие двух системных APK-файлов на скомпрометированных устройствах:

  • PriLauncher.apk
  • PriLauncher3QuickStep.apk

По данным отчета, эти файлы были заражены trojan для размещения Keenadu. При этом приложение не блокирует легитимные версии QuickStep, что дополнительно осложняет выявление угрозы и снижает заметность компрометации.

Масштаб заражения

На данный момент Sophos выявила более 500 уникальных устройств, относящихся примерно к 50 моделям. В основном заражение затронуло недорогие устройства таких производителей, как:

  • BLU;
  • DOOGEE;
  • Ulefone.

География распространения оказалась глобальной: случаи заражения зарегистрированы примерно в 40 странах.

Что рекомендуется организациям

Эксперты рекомендуют организациям ограничить доступ зараженных или потенциально зараженных устройств к корпоративным сетям до выхода обновленной прошивки. После публикации обновление должно быть установлено поставщиком как можно быстрее.

Главная проблема Keenadu — способность скрытно манипулировать системами получения доходов от рекламы и нарушать конфиденциальность пользовательских данных через компрометацию на уровне прошивки.

Хотя доступны дополнительные технические сведения, включая уникальные хэши зараженной firmware, именно скрытность, глубина внедрения и масштаб распространения делают Keenadu одной из наиболее тревожных Android-угроз, выявленных в последнее время.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: