Source : Kaspersky (Securelist) â Dans une publication de recherche, les analystes dĂ©taillent « Keenadu », un nouveau backdoor Android intĂ©grĂ© Ă la chaĂźne dâapprovisionnement du firmware, capable de sâinjecter dans tous les processus via Zygote et dâoffrir un contrĂŽle quasi illimitĂ© des appareils infectĂ©s. LâĂ©tude couvre lâarchitecture, les charges utiles, les vecteurs de distribution (firmware, apps systĂšme et stores), et des liens avec dâautres botnets Android majeurs.
âą Vecteur et mĂ©canisme dâinfection. Keenadu est intĂ©grĂ© durant la phase de build du firmware via une bibliothĂšque statique malveillante liĂ©e Ă libandroid_runtime.so, parfois livrĂ©e via mises Ă jour OTA signĂ©es. Ă lâexĂ©cution, il sâinjecte dans Zygote et opĂšre dans chaque application, rendant le sandboxing caduc. Il implĂ©mente une architecture client-serveur binder (AKClient/AKServer) au sein de system_server, avec des interfaces permettant de donner/rĂ©voquer des permissions, de collecter la gĂ©olocalisation et dâexfiltrer des donnĂ©es de lâappareil. Un kill switch est prĂ©sent (fichiers spĂ©cifiques, dĂ©tection langue/zone chinoises, absence de Google Play/Services). Les communications et charges sont chiffrĂ©es (RC4/AESâCFB, signature DSA, MD5) et chargĂ©es via DexClassLoader.
...