Keenadu Android Arka Kapısı: Android Botnetleri Arasındaki Bağlantıları Ortaya Çıkaran Firmware Tabanlı Tehdit
Keenadu Android Arka Kapısı: Genel Bakış
Keenadu, Nisan 2025'te tespit edilen ve Android cihazların firmware'ine gömülü olarak bulunan yeni bir arka kapı tehdididir. Bu kötü amaçlı yazılım, daha önce rapor edilen Triada arka kapısının davranışlarını taklit ederek, cihazda başlatılan her uygulamayı tehlikeye atmak için Zygote sürecine (tüm Android uygulamalarının ana süreci) sızar.
Tespit ve Enfeksiyon Zinciri
Keenadu'nun enfeksiyonu, genellikle firmware oluşturma aşamasında gerçekleşir. Kötü amaçlı bir statik kütüphane (libVndxUtils.a), libandroid_runtime.so kütüphanesine bağlandığında sisteme yerleşir. Bu, cihaz üreticilerinin bile farkında olmadığı bir tedarik zinciri saldırısı yoluyla gerçekleşmiş olabilir. Enfekte olmuş firmware, bazen bir OTA (Over-The-Air) güncellemesiyle bile dağıtılabilir.
Teknik Mekanizma ve Mimari
Keenadu, libandroid_runtime.so içindeki println_native metodunun değiştirilmiş bir uygulaması aracılığıyla etkinleştirilir. Bu, kötü amaçlı bir işlevin çağrılmasına neden olur. Bu işlev, bir yükü (payload) çözer ve /data/dalvik-cache/arm[64]/system@framework@vndx_10x.jar@classes.jar konumuna yazar. Bu yük, com.ak.test.Main sınıfının main metodu aracılığıyla yürütülür.
İstemci-Sunucu Mimarisi
Keenadu, bir istemci-sunucu mimarisi üzerine kuruludur:
- AKServer:
system_serversürecinde çalışır ve maksimum ayrıcalıklara sahiptir. Kötü amaçlı bir sistem hizmeti görevi görür. - AKClient: Cihazdaki her başlatılan uygulamaya enjekte edilir. Binder aracılığıyla AKServer'a bağlanmak için bir arayüz sağlar.
Bu mimari, uygulamanın izinlerini atlatmasına ve cihaz üzerinde neredeyse sınırsız uzaktan kontrol sağlamasına olanak tanır. AKServer, diğer uygulamaların izinlerini yönetme (verme veya geri alma), coğrafi konum ve cihaz bilgilerini dışa aktarma yeteneğine sahip ek arayüzler sunar.
Keenadu Modülleri ve Fonksiyonları
Keenadu, komuta ve kontrol (C2) sunucusundan çeşitli kötü amaçlı modüller indirip çalıştırabilir:
- Loader Modülü: Aplikasyon mağazalarını (Amazon, SHEIN, Temu) hedef alır. Cihaz meta verilerini toplar ve C2'den ek modüller veya APK dosyaları ister. Yeni Android sürümlerinde kısıtlamaları atlatmak için kurulum oturumlarını kullanır.
- Clicker Modülü (Nova/Phantom): Duvar kağıdı seçici, YouTube, Facebook gibi uygulamalara enjekte edilir. Reklam öğeleriyle etkileşime girer ve reklam sahtekarlığı yapar.
- Google Chrome Modülü: Chrome'a enjekte edilir. Kullanıcı arama sorgularını çalar ve arama motorunu C2 tarafından belirlenen hedeflere yönlendirir.
- Kurulum Para Kazanma Modülü: Sistem başlatıcısına (launcher) yerleşir ve uygulama kurulumlarını izler. Sahte kurulumlar oluşturarak reklam gelirlerini maksimize etmeyi amaçlar.
Botnet Bağlantıları
Araştırmamız, Keenadu'nun Triada, BADBOX ve Vo1d gibi diğer büyük Android botnetleri ile bağlantılı olduğunu ortaya çıkardı. Özellikle BADBOX'un Keenadu yükleyicisini indirdiği ve Triada ile BADBOX'un aynı C2 sunucularını kullandığı tespit edildi. Bu, Android kötü amaçlı yazılım ekosisteminde karmaşık bir etkileşim olduğunu göstermektedir.
UYARI: Eğer
libandroid_runtime.soenfekte olmuşsa, sistem bölümü salt okunur (read-only) olduğu için standart Android araçlarıyla tehdidi kaldırmak mümkün değildir. Cihazın önyüklenmesi durabilir. En güvenli çözüm, üreticiden temiz bir firmware güncellemesi beklemek veya manuel olarak güvenli bir firmware yüklemektir.
Tespit ve Öneriler
Kaspersky çözümleri aşağıdaki imzalarla tehditleri tespit etmektedir:
HEUR:Backdoor.AndroidOS.Keenadu.*
HEUR:Trojan-Downloader.AndroidOS.Keenadu.*
HEUR:Trojan-Clicker.AndroidOS.Keenadu.*
Çözüm Adımları
- Güncelleme Kontrolü: Cihazınız için üretici tarafından yayınlanmış temiz bir firmware güncellemesi olup olmadığını kontrol edin.
- Manuel Firmware Yükleme: Güncelleme yoksa, cihazı brick etme riskini göze alarak güvenilir bir kaynaktan temiz firmware yüklemeyi deneyin.
- Sistem Uygulaması Enfeksiyonu: Eğer bir sistem uygulaması (örneğin yüz tanıma servisi) enfekte ise, mümkünse o işlevselliği kullanmaktan kaçının veya ADB kullanarak uygulamayı devre dışı bırakın:
adb shell pm disable --user 0 %PACKAGE_ADI%
Zorluk Seviyesi: advanced
Zorluk Seviyesi: İleri
Bu makale ileri düzey teknik bilgi ve deneyim gerektirir.