卡巴斯基近日发布安全警报,揭示一种名为Keenadu的新型安卓固件级后门恶意软件正在全球蔓延。该恶意程序突破传统病毒攻击模式,通过深度植入设备底层系统实现持久化控制,截至报告发布时已感染超过13000台终端设备。
技术分析显示,攻击者通过篡改安卓系统核心组件libandroid_runtime.so文件,使恶意代码获得在所有应用进程中的执行权限。这种设计使攻击者能够绕过常规安全机制,直接获取设备最高管理权限,包括访问用户媒体文件、短信记录、银行账户信息及实时地理位置等敏感数据。
在传播途径方面,该恶意软件采用双重渗透策略。一方面通过篡改的OTA固件更新进行大规模分发,另一方面潜伏在非官方应用市场流通的修改版软件中。特别值得注意的是,某款智能家居摄像头应用在Google Play商店短暂上架期间,累计下载量超过30万次,成为重要的感染渠道。
该恶意程序展现出极强的隐蔽性和破坏性。除目前监测到的广告欺诈行为外,其核心功能允许静默安装任意APK文件并自动授予所有系统权限。安全研究人员证实,即使使用Chrome浏览器的隐私模式,用户网络搜索记录仍会被实时截获,这彻底颠覆了传统隐私保护手段的有效性。
清除难度方面,由于恶意代码直接写入固件层,常规的病毒查杀工具和系统重置操作均无法奏效。安全专家指出,普通用户几乎不具备手动清除的技术能力,强行刷写第三方固件虽可能解决问题,但存在导致设备永久损坏的风险。目前卡巴斯基正在联合设备厂商研发针对性清除方案。
此次事件再次暴露移动终端安全体系的脆弱性。随着物联网设备数量激增,固件级攻击正成为新的威胁方向。安全机构建议用户仅从官方渠道获取系统更新,谨慎安装第三方应用,并定期检查设备行为异常情况。








