카스퍼스키는 Keenadu라는 새로운 안드로이드 악성 코드를 감지했으며, 이는 장치 펌웨어에 직접 설치되거나 시스템 응용 프로그램에 내장되거나 공식 애플리케이션 스토어에서 다운로드 할 수 있습니다.
현재, 킨나두는 광고 사기에 사용되고 있으며, 공격자는 감염된 장치를 봇으로 사용하여 광고에 대한 링크 클릭을 전송하고 피해자 장치를 완전히 제어할 수도 있습니다.
2026년 2월까지 카스퍼스키 모바일 보안 솔루션은 13,000대 이상의 킨나두 감염된 장치를 감지했으며, 가장 많은 피해자는 러시아, 일본, 독일, 브라질, 네덜란드에서 발생했습니다.
장치 펌웨어에 통합
Keenadu는 일부 Android 태블릿 모델의 펌웨어에 통합되어 있습니다. 이 변형에서는 Keenadu가 장치에 설치된 모든 응용 프로그램을 감염시키고 APK 파일에서 모든 응용 프로그램을 설치하고 사용할 수있는 모든 권한을 부여 할 수 있습니다.
그 결과 미디어, 메시지, 은행 인증, 위치 등 모든 장치 정보가 손상 될 수 있습니다.
시스템 애플리케이션에 내장
이 변형에서는 Keenadu의 기능이 제한적입니다. 그것은 장치의 모든 응용 프로그램을 감염시킬 수 없지만 시스템 응용 프로그램에 있기 때문에 공격자가 사용자의 지식 없이 선택한 모든 부가 응용 프로그램을 설치할 수 있습니다.
게다가 카스퍼스키는 Keenadu가 사용자의 얼굴로 장치를 잠금 해제하는 책임이있는 시스템 응용 프로그램 내에 내장되어 있다는 것을 발견했습니다. 공격자는 피해자의 얼굴 데이터를 획득할 수 있습니다.
안드로이드 앱 스토어를 통해 배포되는 애플리케이션에 내장되어 있습니다.
카스퍼스키의 전문가들은 또한 Google Play에서 배포된 일부 앱이 Keenadu에 감염된 것을 발견했습니다. 그러나 출판 당시 이러한 응용 프로그램은 Google Play에서 제거되었습니다.
애플리케이션이 시작될 때, 공격자는 사용자가 알지 못하는 동안 다양한 웹 사이트를 탐색하는 데 사용할 수 있는 애플리케이션 내에서 보이지 않는 웹 브라우저 탭을 시작할 수 있습니다.
"사용자는 위험을 이해하고 장치 펌웨어가 감염되지 않도록 제조 공정의 모든 단계를 검사하는 것이 중요합니다."라고 카스퍼스키의 보안 연구원 인 드미트리 칼리닌은 말했습니다.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)