Keenadu Backdoor
یک درِ پشتیِ پیچیدهی اندروید به نام Keenadu شناسایی شده است که در اعماق میانافزار دستگاه جاسازی شده و امکان جمعآوری بیسروصدای دادهها و کنترل از راه دور سیستمهای آلوده را فراهم میکند. محققان امنیتی این تهدید را در میانافزار مرتبط با چندین فروشنده، از جمله Alldocube، کشف کردند و شواهدی نشان میدهد که این نفوذ در مرحلهی ساخت میانافزار رخ داده است. Keenadu حداقل از ۱۸ آگوست ۲۰۲۳ در میانافزار Alldocube iPlay 50 mini Pro وجود داشته است.
در هر مورد تایید شده، کد مخرب در تصاویر میانافزار تبلت که امضاهای دیجیتالی معتبری داشتند، قرار داشت و احتمال نفوذ به زنجیره تأمین را تقویت میکرد. برخی از بستههای میانافزار آلوده از طریق بهروزرسانیهای بیسیم (OTA) توزیع شدند. پس از نصب، این درِ پشتی خود را در فضای حافظه هر برنامه در هنگام اجرا تزریق میکند و به عنوان یک بارگذاریکننده چند مرحلهای عمل میکند که به مهاجمان امکان کنترل از راه دور نامحدود بر روی دستگاه را میدهد.
تلهمتری نشان میدهد که ۱۳۷۱۵ کاربر در سراسر جهان با Keenadu یا ماژولهای مرتبط با آن مواجه شدهاند. بیشترین غلظت آلودگی در روسیه، ژاپن، آلمان، برزیل و هلند مشاهده شده است.
فهرست مطالب
دستکاری عمیق سیستم: بهرهبرداری از فرآیندهای اصلی اندروید
Keenadu در اواخر دسامبر ۲۰۲۵ به طور عمومی افشا شد و به عنوان یک درب پشتی کاشته شده در libandroid_runtime.so، یک کتابخانه اشتراکی حیاتی که در طول فرآیند بوت اندروید بارگذاری میشود، توصیف شد. پس از فعال شدن، این بدافزار خود را به فرآیند Zygote تزریق میکند، رفتاری که قبلاً در بدافزار اندرویدی Triada مشاهده شده بود.
این روال مخرب از طریق تابعی که در libandroid_runtime.so قرار داده شده است، فعال میشود. ابتدا بررسی میکند که آیا در حال اجرای برنامههای سیستمی مرتبط با سرویسهای گوگل یا اپراتورهای تلفن همراه مانند Sprint و T-Mobile است یا خیر؛ در صورت وجود چنین موردی، اجرا متوقف میشود. یک کلید kill داخلی نیز هنگام شناسایی نام فایلهای خاص در دایرکتوریهای سیستم، بدافزار را خاتمه میدهد.
سپس این درب پشتی بررسی میکند که آیا در داخل فرآیند دارای امتیاز system_server که عملکرد اصلی سیستم را کنترل میکند و توسط Zygote در هنگام بوت راهاندازی میشود، فعالیت میکند یا خیر. بسته به محیط، بدافزار یکی از دو مؤلفه زیر را مقداردهی اولیه میکند:
- AKServer، که شامل موتور منطقی و اجرایی اصلی فرمان و کنترل (C2) است
- AKClient، که به هر برنامهی اجرا شده تزریق میشود و به عنوان یک پل ارتباطی با AKServer عمل میکند.
این معماری به مهاجمان اجازه میدهد تا بارهای مخرب را برای برنامههای خاص تنظیم کنند. مؤلفه سرور میتواند مجوزهای برنامه را اعطا یا لغو کند، دادههای موقعیت مکانی را بازیابی کند و اطلاعات دستگاه را استخراج کند. اقدامات حفاظتی اضافی تضمین میکند که اگر زبان دستگاه در منطقه زمانی چین روی چینی تنظیم شده باشد، یا اگر فروشگاه Google Play یا سرویسهای Google Play وجود نداشته باشند، بدافزار از بین میرود.
پس از برآورده شدن معیارهای عملیاتی، Keenadu آدرس C2 خود را رمزگشایی کرده و فرادادههای رمزگذاری شده دستگاه را ارسال میکند. سرور با یک پیکربندی JSON رمزگذاری شده که جزئیات بارهای داده موجود را شرح میدهد، پاسخ میدهد. برای جلوگیری از شناسایی و پیچیده شدن تجزیه و تحلیل، این درِ پشتی، تحویل بار داده را تقریباً دو ماه و نیم پس از بررسی اولیه دستگاه به تأخیر میاندازد. مهاجمان به Alibaba Cloud به عنوان زیرساخت تحویل محتوای خود متکی هستند.
ماژولهای مخرب: کسب درآمد، ربودن و کلاهبرداری تبلیغاتی
Keenadu به عنوان یک پلتفرم بدافزار ماژولار عمل میکند که قادر به استقرار اجزای تخصصی مختلف است. ماژولهای شناسایی شده شامل موارد زیر هستند:
- Keenadu Loader پلتفرمهای محبوب تجارت الکترونیک مانند آمازون، Shein و Temu را هدف قرار میدهد و به طور بالقوه امکان دستکاری غیرمجاز سبد خرید را فراهم میکند.
- Clicker Loader به برنامههایی مانند یوتیوب، فیسبوک، Google Digital Wellbeing و لانچر سیستم اندروید تزریق میشد تا با عناصر تبلیغاتی به صورت متقلبانه تعامل داشته باشد.
- ماژول گوگل کروم که گوگل کروم را هدف قرار میدهد تا جستجوها را بدزدد و آنها را به موتورهای جستجوی جایگزین هدایت کند، اگرچه انتخابهای تکمیل خودکار ممکن است گاهی اوقات تلاش برای بدزدن را مختل کنند.
- Nova Clicker، که در انتخابگر تصویر زمینه سیستم تعبیه شده و از یادگیری ماشینی و WebRTC برای تعامل با محتوای تبلیغاتی استفاده میکند. این مؤلفه قبلاً تحت نام رمز Phantom توسط Doctor Web مورد تجزیه و تحلیل قرار گرفته بود.
- ماژول کسب درآمد را که در لانچر سیستم تعبیه شده است، نصب کنید تا با نسبت دادن نادرست نصبهای برنامه، درآمد تبلیغاتی جعلی ایجاد کنید.
- ماژول گوگل پلی، که شناسه تبلیغات گوگل ادز را بازیابی کرده و آن را تحت کلید 'S_GA_ID3' برای ردیابی بین ماژولی و شناسایی قربانی ذخیره میکند.
در حالی که تمرکز عملیاتی فعلی بر کلاهبرداری تبلیغاتی است، انعطافپذیری این چارچوب، پتانسیل قابل توجهی برای سرقت اعتبارنامهها و گسترش عملیات مخرب در آینده ارائه میدهد.
گسترش کانالهای توزیع و پیوندهای اکوسیستم
فراتر از کاشت در سطح میانافزار، بردارهای توزیع دیگری نیز مشاهده شدهاند. لودر Keenadu در برنامههای اصلی سیستم مانند سرویسهای تشخیص چهره و لانچرها تعبیه شده است. تاکتیکهای مشابهی قبلاً با Dwphon مرتبط بودند که مکانیسمهای بهروزرسانی OTA را هدف قرار میدادند.
یکی دیگر از روشهای مشاهدهشده شامل عملیات در سیستمهایی است که از قبل توسط یک درِ پشتیِ از پیش نصبشدهی جداگانه شبیه به BADBOX به خطر افتادهاند. همپوشانیهای زیرساختی نیز بین Triada و BADBOX شناسایی شده است که نشاندهندهی همکاری باتنت است. در مارس ۲۰۲۵، ارتباطات بیشتری بین BADBOX و Vo1d پدیدار شد که دستگاههای تلویزیون اندرویدِ غیربرند را هدف قرار میداد.
Keenadu همچنین از طریق برنامههای دوربین هوشمند آلوده به تروجان که توسط شرکت فناوری Hangzhou Denghong در گوگل پلی منتشر شدهاند، توزیع شده است. برنامههای آسیبدیده عبارتند از:
- Eoolii (com.taismart.global) - بیش از ۱۰۰۰۰۰ دانلود
- زییکام (com.ziicam.aws) - بیش از ۱۰۰۰۰۰ دانلود
- Eyeplus – خانه شما در چشمان شما (com.closeli.eyeplus) – بیش از ۱۰۰۰۰۰ دانلود
این برنامهها از آن زمان از گوگل پلی حذف شدهاند. نسخههای معادل آن نیز در فروشگاه اپل اپ منتشر شدهاند؛ با این حال، نسخههای iOS حاوی کد مخرب نبودند و این نتیجهگیری را تقویت میکند که Keenadu به طور خاص برای هدف قرار دادن تبلتهای اندرویدی طراحی شده است.
پیامدهای امنیتی: تهدیدی برای مدل اعتماد اصلی اندروید
Keenadu به دلیل ادغامش در libandroid_runtime.so که به آن اجازه میدهد در چارچوب هر برنامهای عمل کند، یک تهدید جدی محسوب میشود. این امر به طور مؤثر مدل sandboxing اندروید را تضعیف میکند و دسترسی پنهانی به تمام دادههای دستگاه را فراهم میکند.
توانایی آن در دور زدن کنترلهای مجوز استاندارد، بدافزار را به یک در پشتی تمامعیار با اختیارات نامحدود در سطح سیستم تبدیل میکند. پیچیدگی پیادهسازی، تخصص پیشرفته در معماری اندروید، مدیریت چرخه عمر برنامه و سازوکارهای امنیتی اصلی را نشان میدهد.
Keenadu به عنوان یک پلتفرم بدافزاری در مقیاس بزرگ و بسیار پیچیده که قادر به ارائه کنترل مداوم و سازگار بر روی دستگاههای آسیبدیده است، برجسته است. اگرچه در حال حاضر عمدتاً برای کلاهبرداری تبلیغاتی مورد استفاده قرار میگیرد، اما عمق معماری آن نشان دهنده خطر قابل توجهی برای تشدید سرقت اعتبارنامهها و عملیات گستردهتر جرایم سایبری است.