Эксперты «Лаборатории Касперского» зафиксировали масштабное распространение вредоносного ПО Keenadu, которое поразило порядка 13 тысяч новых гаджетов на базе Android. Основной удар пришелся на российский сегмент рынка — здесь выявлено около 9 тысяч инфицированных аппаратов. Также случаи заражения зафиксированы в Японии, Германии, Бразилии и Нидерландах, о чем сообщает газета «Ведомости».

Специалисты компании полагают, что интеграция вируса происходила непосредственно на этапе заводской сборки или прошивки оборудования. Keenadu искусно имитирует легитимные системные компоненты, что существенно затрудняет его обнаружение защитными средствами. Дмитрий Калинин, ведущий эксперт по кибербезопасности «Лаборатории Касперского», подчеркнул: для купирования подобных угроз необходим тотальный контроль всех стадий производства и тщательная проверка целостности программного обеспечения перед выпуском устройств.
Основное назначение Keenadu заключается в реализации мошеннических схем с рекламой: зараженные смартфоны в фоновом режиме имитируют активность пользователей, «накручивая» клики по рекламным ссылкам. По данным аналитиков Cloud.ru, такая деятельность приносит злоумышленникам миллионные доходы в рамках одной кампании. Кроме того, функционал вируса позволяет похищать криптовалютные активы и персональные данные владельцев.
Троян обладает широкими полномочиями: он может внедряться в любые установленные приложения, инсталлировать сторонний софт из APK-файлов и наделять его максимальными правами доступа. В результате под угрозой компрометации оказываются личные архивы фото и видео, переписки, банковские реквизиты и геолокационные данные. Примечательно, что вредонос способен отслеживать поисковую активность в Google Chrome, не делая исключения даже для режима инкогнито.
Алгоритмы Keenadu отличаются избирательностью. Вирус не активируется, если на смартфоне выбран китайский язык или установлен соответствующий часовой пояс. Также вредонос остается пассивным, если в системе отсутствуют сервисы Google и официальный магазин приложений Google Play.
Помимо заводской прошивки, вирус распространяется через легальные площадки и штатные утилиты. Эксперты идентифицировали в Google Play несколько зараженных приложений, суммарное число скачиваний которых превысило 300 тысяч. При внедрении через системный софт троян не может поражать другие программы на устройстве, однако сохраняет возможность скрытной загрузки и запуска любого стороннего ПО по команде злоумышленников.
Источник: iXBT

_large.jpg)
