Saltar a contenido

Dispositivos Android con malware a nivel de firmware

El malware Keenadu permite a un atacante controlar un dispositivo, pero parece que los ciberdelincuentes lo usan principalmente para facilitar el fraude publicitario

A finales de febrero de 2026, los analistas de SophosLabs identificaron múltiples detecciones en dispositivos Android de actividad maliciosa asociada con la puerta trasera Keenadu. Según Kaspersky, Keenadu es una infección de firmware incrustada en libandroid_runtime.so (biblioteca de objetos compartidos) que se inyecta en el proceso Zygote. Como Zygote es el proceso principal de todas las apps de Android, un atacante consigue, en la práctica, el control total sobre un dispositivo infectado. Keenadu actúa como un descargador de módulos de malware de segunda fase que pueden usarse para atacar los datos de varias aplicaciones. Todas las apps de Android dependen de libandroid_runtime.so para funcionar, así que el sistema copia una instancia de Keenadu en el espacio de direcciones de cada app instalada en un dispositivo infectado.

El código de Keenadu reside en una biblioteca estática (libVndxUtils.a) del dispositivo infectado y se apoya en una dependencia maliciosa que se hace pasar por código legítimo de MediaTek. Basándose en los indicios asociados al despliegue de Keenadu, Kaspersky concluyó que los atacantes lo «integraron en el firmware durante la fase de compilación» en un ataque a la cadena de suministro, en lugar de instalarlo posteriormente a través de un servidor OTA (over-the-air) comprometido.

Las aplicaciones a las que apunta el malware dependen de los módulos que el atacante elija descargar. Algunos ejemplos son tiendas online como Shein, Temu y Amazon. Los módulos «clicker» apuntan a YouTube, Facebook y la aplicación Bienestar digital, y cometen fraude publicitario conectándose silenciosamente a sitios web en segundo plano para generar ingresos por pago por clic. Otro módulo «clicker» está integrado en el lanzador del sistema (com.android.launcher3) y parece diseñado para monetizar cada instalación. Un módulo ataca al navegador Google Chrome.

Los dispositivos infectados que Sophos detectó presentaban sistemáticamente dos archivos APK a nivel del sistema: PriLauncher.apk y PriLauncher3QuickStep.apk. Estos archivos se encontraban en directorios a nivel del sistema (por ejemplo, /system/system_ext/priv-app/PriLauncher3QuickStep/PriLauncher3QuickStep.apk). QuickStep es el lanzador predeterminado del sistema Android y un componente fundamental del Proyecto de Código Abierto de Android (AOSP). La detección de estos archivos APK como maliciosos sugiere que alguien troyanizó estos componentes para ejecutar Keenadu en determinados dispositivos. El agente de endpoint Sophos Intercept-X para Android no bloquea las versiones legítimas de QuickStep.

A fecha de 4 de marzo, la telemetría de Sophos X-Intercept registraba más de 500 dispositivos Android comprometidos únicos en casi 50 modelos. La mayoría de los dispositivos eran modelos de bajo coste que los siguientes fabricantes produjeron: Allview, BLU, Dcode, DOOGEE, Gigaset, Gionee, Lava y Ulefone. La lista no incluía dispositivos Alldocube, a pesar de que, según se informa, Kaspersky observó que Keenadu también afectaba a ese fabricante. Las infecciones identificadas se extendieron por todo el mundo, con dispositivos ubicados en 40 países.

Las organizaciones que permiten a los usuarios acceder a los recursos corporativos desde dispositivos personales corren un riesgo elevado. Aunque la exfiltración de datos se produce desde el propio dispositivo, los actores maliciosos podrían acceder a una red corporativa a través de credenciales expuestas almacenadas en aplicaciones del dispositivo infectado.

Los analistas de SophosLabs recomiendan seguir los pasos descritos en el artículo técnico KBA-000047016. Los usuarios de Android deben instalar el firmware actualizado si el fabricante lo publica. Hasta que se haya actualizado el firmware, las organizaciones deberían considerar restringir el acceso a la red corporativa a los modelos afectados.

La siguiente protección de Sophos está relacionada con esta amenaza:

  • Andr/Bckdr-SBS

Los indicadores de amenaza de la Tabla 1 se pueden usar para detectar actividad relacionada con esta amenaza. Ten en cuenta que los proveedores pueden reasignar las direcciones IP. Los dominios y las direcciones IP pueden contener contenido malicioso, así que valora los riesgos antes de abrirlos en un navegador.

IndicatorTipoContexto
11eaf02f41b9c93e9b3189aa39059419Hash MD5Firmaware del BLU Bold K50 infectado con Keenadu (PriLauncher3QuickStep.apk)
7db58b72a3493a86e847c3685eca74c690d50b55Hash SHA1Firmaware del BLU Bold K50 infectado con Keenadu (PriLauncher3QuickStep.apk)
52db1f284a0dccbb750314cf765131a17a8284a2aeea04701a2b71f35fb9d9eeHash SHA256Firmaware del BLU Bold K50 infectado con Keenadu (PriLauncher3QuickStep.apk)
3c03168c98ad6111c3aa0a960f8b7eeaHash MD5KeenaFirmaware del BLU G84 infectado con Keenadu (PriLauncher3QuickStep.apk)
dcf2b51bfc43494bb27f5da26f3f706ca878d17eHash SHA1Firmaware del BLU G84 infectado con Keenadu (PriLauncher3QuickStep.apk)
cdf1d41d732ba882184060933bec2c1f4b8eefc081c06471132a690f2205da31Hash SHA256Firmaware del BLU G84 infectado con Keenadu (PriLauncher3QuickStep.apk)
cb0d514d86ddfaf4345d25cef064863bHash MD5Firmaware del Ulefone Armor 22 infectado con Keenadu (PriLauncher.apk)
b73c94e56932f607108ec1efb74004c763a9e42bHash SHA1Firmaware del Ulefone Armor 22 infectado con Keenadu 
ab6d744dccf4c6266474df4b8aa3be6ae5663dbee39c579a552a4cfa1c1d12fdHash SHA256Firmaware del Ulefone Armor 22 infectado con Keenadu (PriLauncher.apk)
cd619b4e1e793f96eca877616a741bc1Hash MD5Firmaware del Ulefone Armor X13 infectado con Keenadu (PriLauncher.apk)
c33b025bac789d3742278f784377fc36f83fd1ffHash SHA1Firmaware del Ulefone Armor X13 infectado con Keenadu (PriLauncher.apk)
da1c7f53add0abaa8a49b773e5cea9c9171799f644ec24e366aaf7ce29962a11

Hash SHA256

 

Firmaware del Ulefone Armor X13 infectado con Keenadu (PriLauncher.apk)
b80b39ed95d54c8c1bf12e35f92e23ccHash MD5Firmaware del Ulefone Armor 24 infectado con Keenadu (PriLauncher3QuickStep.apk)
7eb32a90d556bb9954707014843a67f7039ea7f1Hash SHA1Firmaware del Ulefone Armor 24 infectado con Keenadu (PriLauncher3QuickStep.apk)
34a0236b5c7b47577be4501e2c18908916ef9ec22032a6ea41b0ecceaf4e8d8aHash SHA256Firmaware del Ulefone Armor 24 infectado con Keenadu (PriLauncher3QuickStep.apk)
playstations[.]clickNombre de dominioServidor C2 para la puerta trasera Keenadu
uscelluliar[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
gstatic2[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
glogstatic[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
ytimg2[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
gmsstatic[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
gsonx[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
keepgo123[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
sliidee[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
newsroomlabss[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
fbgraph[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
dllpgd[.]clickNombre de dominioServidor C2 para la puerta trasera Keenadu
gvvt1[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
proczone[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
goaimb[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
aifacecloud[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
gbugreport[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
tmgstatic [.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
fbsimg[.]comNombre de dominioServidor C2 para la puerta trasera Keenadu
launcher[.]szprize[.]cnNombre de dominioServidor C2 para la puerta trasera Keenadu
iboot[.]siteNombre de dominioServidor C2 para la puerta trasera Keenadu
67[.]198[.]232[.]187Dirección IPServidor C2 para la puerta trasera Keenadu
67[.]198[.]232[.]4Dirección IPServidor C2 para la puerta trasera Keenadu
110[.]34[.]191[.]82Dirección IPServidor C2 para la puerta trasera Keenadu
110[.]34[.]191[.]81Dirección IPServidor C2 para la puerta trasera Keenadu

Tabla 1: indicadores de esta amenaza