卡巴斯基近日發布安全警報,揭示一種名為Keenadu的新型安卓固件級后門惡意軟件正在全球蔓延。該惡意程序突破傳統病毒攻擊模式,通過深度植入設備底層系統實現持久化控制,截至報告發布時已感染超過13000臺終端設備。
技術分析顯示,攻擊者通過篡改安卓系統核心組件libandroid_runtime.so文件,使惡意代碼獲得在所有應用進程中的執行權限。這種設計使攻擊者能夠繞過常規安全機制,直接獲取設備最高管理權限,包括訪問用戶媒體文件、短信記錄、銀行賬戶信息及實時地理位置等敏感數據。
在傳播途徑方面,該惡意軟件采用雙重滲透策略。一方面通過篡改的OTA固件更新進行大規模分發,另一方面潛伏在非官方應用市場流通的修改版軟件中。特別值得注意的是,某款智能家居攝像頭應用在Google Play商店短暫上架期間,累計下載量超過30萬次,成為重要的感染渠道。
該惡意程序展現出極強的隱蔽性和破壞性。除目前監測到的廣告欺詐行為外,其核心功能允許靜默安裝任意APK文件并自動授予所有系統權限。安全研究人員證實,即使使用Chrome瀏覽器的隱私模式,用戶網絡搜索記錄仍會被實時截獲,這徹底顛覆了傳統隱私保護手段的有效性。
清除難度方面,由于惡意代碼直接寫入固件層,常規的病毒查殺工具和系統重置操作均無法奏效。安全專家指出,普通用戶幾乎不具備手動清除的技術能力,強行刷寫第三方固件雖可能解決問題,但存在導致設備永久損壞的風險。目前卡巴斯基正在聯合設備廠商研發針對性清除方案。
此次事件再次暴露移動終端安全體系的脆弱性。隨著物聯網設備數量激增,固件級攻擊正成為新的威脅方向。安全機構建議用戶僅從官方渠道獲取系統更新,謹慎安裝第三方應用,并定期檢查設備行為異常情況。








