卡巴斯基近日發(fā)布安全警報,揭示一種名為Keenadu的新型安卓固件級后門惡意軟件正在全球蔓延。該惡意程序突破傳統(tǒng)病毒攻擊模式,通過深度植入設(shè)備底層系統(tǒng)實現(xiàn)持久化控制,截至報告發(fā)布時已感染超過13000臺終端設(shè)備。
技術(shù)分析顯示,攻擊者通過篡改安卓系統(tǒng)核心組件libandroid_runtime.so文件,使惡意代碼獲得在所有應(yīng)用進(jìn)程中的執(zhí)行權(quán)限。這種設(shè)計使攻擊者能夠繞過常規(guī)安全機制,直接獲取設(shè)備最高管理權(quán)限,包括訪問用戶媒體文件、短信記錄、銀行賬戶信息及實時地理位置等敏感數(shù)據(jù)。
在傳播途徑方面,該惡意軟件采用雙重滲透策略。一方面通過篡改的OTA固件更新進(jìn)行大規(guī)模分發(fā),另一方面潛伏在非官方應(yīng)用市場流通的修改版軟件中。特別值得注意的是,某款智能家居攝像頭應(yīng)用在Google Play商店短暫上架期間,累計下載量超過30萬次,成為重要的感染渠道。
該惡意程序展現(xiàn)出極強的隱蔽性和破壞性。除目前監(jiān)測到的廣告欺詐行為外,其核心功能允許靜默安裝任意APK文件并自動授予所有系統(tǒng)權(quán)限。安全研究人員證實,即使使用Chrome瀏覽器的隱私模式,用戶網(wǎng)絡(luò)搜索記錄仍會被實時截獲,這徹底顛覆了傳統(tǒng)隱私保護(hù)手段的有效性。
清除難度方面,由于惡意代碼直接寫入固件層,常規(guī)的病毒查殺工具和系統(tǒng)重置操作均無法奏效。安全專家指出,普通用戶幾乎不具備手動清除的技術(shù)能力,強行刷寫第三方固件雖可能解決問題,但存在導(dǎo)致設(shè)備永久損壞的風(fēng)險。目前卡巴斯基正在聯(lián)合設(shè)備廠商研發(fā)針對性清除方案。
此次事件再次暴露移動終端安全體系的脆弱性。隨著物聯(lián)網(wǎng)設(shè)備數(shù)量激增,固件級攻擊正成為新的威脅方向。安全機構(gòu)建議用戶僅從官方渠道獲取系統(tǒng)更新,謹(jǐn)慎安裝第三方應(yīng)用,并定期檢查設(shè)備行為異常情況。








