Keenadu-skadeprogrammet sprids på Android-enheter via leveranskedjan
Cybersäkerhetsexperter har upptäckt Keenadu-skadeprogrammet på 13 000 Android-enheter, med spridning via leveranskedjan och appar. Läs om risker för reklambedrägeri och datastöld.
Cybersäkerhetsexperter har upptäckt Keenadu-skadeprogrammet på 13 000 Android-enheter, med spridning via leveranskedjan och appar. Läs om risker för reklambedrägeri och datastöld.
© A. Krivonosov
Cybersäkerhetsexperter har upptäckt en omfattande spridning av Keenadu-skadeprogrammet på nya Android-enheter. Enligt Kaspersky Lab har infektionen påträffats på cirka 13 000 smartphones, med flest fall i Ryssland. Incidenter har också registrerats i Japan, Tyskland, Brasilien och Nederländerna.
Detta hot sticker ut eftersom vissa enheter infekterades redan innan de nådde köpare – under leveranskedjans fas. Analyser tyder på att skadeprogrammet trängde in i firmwaren under enhetsförberedelse och maskerade sig som systemkomponenter. Keenadus huvudsakliga syfte är reklambedrägeri. Infekterade smartphones används som bottar för att automatiskt generera klick på annonslänkar. Experter säger att sådana system genererar miljontals dollar i intäkter för brottslingar.
I praktiken är detta en mycket lönsam brottsverksamhet, där större bottnätverk driver högre inkomster. En affärspartner inom cybersäkerhet på Cloud.ru, Yulia Lipatnikova, noterade att vinster från en enskild kampanj kan nå miljoner dollar, vilket lätt täcker kostnaderna för att sätta upp systemet.
Keenadus funktionalitet är inte begränsad till reklam. I vissa varianter tillåter viruset full kontroll över enheten, vilket möjliggör installation av tredjepartsappar, infektion av andra program och stöld av personuppgifter. Påverkade kan vara foton, videor, meddelanden, bankinformation och positionsdata. Dessutom kan skadeprogrammet spåra sökfrågor i Google Chrome, även i inkognitoläge.
Experter har också observerat ovanligt beteende från viruset. Keenadu aktiveras inte om enheten är inställd på en kinesisk tidszon, använder en kinesisk språkdialekt eller saknar Googletjänster. Utöver leveranskedjeinfektioner spreds skadeprogrammet via appar. Tidigare har infekterade kamerappar hittats i den officiella Google Play-butiken, med över 300 000 nedladdningar sammanlagt. Dessa appar har tagits bort, men användare kanske inte insåg att starta dem öppnade dolda webbläsarflikar för att interagera med reklamelement.
Övergripande belyser denna incident riskerna med att förlita sig enbart på appbutikskontroller. Nikolai Anisenya, utvecklingschef på PT MAZE Positive Technologies, påpekade att även officiella källor kan användas för att leverera skadeprogram, inklusive skadliga kloner av legitima appar.