Keenadu-Malware, GefÀhrlicher

Keenadu-Malware: GefÀhrlicher SchÀdling steckt in Android-Firmware

24.02.2026 - 00:51:26 | boerse-global.de

Die Android-Schadsoftware Keenadu wurde in der Firmware von ĂŒber 13.000 neuen Smartphones gefunden und gibt Angreifern umfassende Kontrolle. Experten warnen vor der wachsenden Gefahr durch Lieferketten-Angriffe.

Keenadu-Malware: GefĂ€hrlicher SchĂ€dling steckt in Android-Firmware - Foto: ĂŒber boerse-global.de
Keenadu-Malware: GefĂ€hrlicher SchĂ€dling steckt in Android-Firmware - Foto: ĂŒber boerse-global.de

Ein neuer, tief in der Firmware versteckter SchĂ€dling namens Keenadu kompromittiert Android-GerĂ€te, bevor sie ĂŒberhaupt den KĂ€ufer erreichen – ein schwerwiegender Angriff auf die Lieferkette.

Eine gefĂ€hrliche Android-Malware infiziert neue Smartphones und Tablets bereits ab Werk. Das sogenannte Keenadu-Malware-System agiert als HintertĂŒr und gibt Angreifern die vollstĂ€ndige Kontrolle ĂŒber die betroffenen GerĂ€te. Die Entdeckung unterstreicht einen alarmierenden Trend: Immer mehr Schadsoftware wird wĂ€hrend der Produktion oder des Vertriebs eingeschleust.

Sicherheitsforscher von Kaspersky veröffentlichten Mitte Februar 2026 eine Analyse. Demnach wurden bereits ĂŒber 13.000 infizierte GerĂ€te identifiziert. Die Infektionen sind global, mit Schwerpunkten in Russland, Japan, Deutschland, Brasilien und den Niederlanden. Da der SchĂ€dling in der Kern-Firmware sitzt, sind die GerĂ€te bereits beim ersten Einschalten kompromittiert – eine extreme Gefahr fĂŒr Daten und PrivatsphĂ€re der Nutzer.

Anzeige

Angesichts versteckter Gefahren wie Keenadu ist ein proaktiver Schutz Ihrer mobilen Daten wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Android-Smartphone mit fĂŒnf praxistauglichen Schritten effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

So funktioniert die Keenadu-Bedrohung

Keenadu ist kein typischer SchÀdling, den man sich herunterlÀdt. Seine gefÀhrlichste Variante ist direkt in die Firmware integriert, die grundlegende Software zur Steuerung der Hardware. Die Indizien deuten auf einen Kompromittierungsschritt in der Lieferkette hin. Der bösartige Code wurde wahrscheinlich ohne Wissen der Hersteller wÀhrend der Entwicklung oder Fertigung eingeschleust.

Neben der Firmware-Integration nutzt Keenadu weitere Verbreitungswege. Er wurde in kritischen System-Apps gefunden, etwa in Gesichtserkennungsdiensten oder dem Startbildschirm. Teilweise wurde er auch ĂŒber vertrauenswĂŒrdige Over-the-Air (OTA)-Updates verbreitet. Zudem kursierte er als trojanisierte App in verschiedenen Stores, auch im Google Play Store. Einige dieser Apps hatten ĂŒber 300.000 Installationen, bevor sie entfernt wurden. Forscher sehen Verbindungen zu anderen großen Botnetzen wie Triada und BadBox – ein Hinweis auf ein gut etabliertes Cyberkriminellen-Ökosystem.

Eine HintertĂŒr mit unbegrenztem Zugriff

Ist die Firmware-Variante aktiv, erhalten Angreifer umfangreiche und dauerhafte Kontrolle. Keenadu kann jede andere App auf dem GerÀt infizieren, heimlich Software installieren und dieser alle erforderlichen Berechtigungen erteilen. Das gefÀhrdet alle persönlichen und sensiblen Daten: Fotos, Nachrichten, Online-Banking-ZugÀnge und Standortdaten in Echtzeit.

Besorgniserregend: Die Malware kann sogar AktivitĂ€ten im Chrome-Browser ĂŒberwachen, einschließlich Suchanfragen im Inkognito-Modus. Obwohl Keenadu die FĂ€higkeiten eines Remote-Access-Trojans (RAT) zum Datendiebstahl besitzt, konzentrieren sich die Betreiber derzeit wohl auf Ad-Betrug. Sie kapern den Browser, um Anzeigen zu klicken, gefĂ€lschte App-Installationen zu generieren und Suchergebnisse zu manipulieren – alles fĂŒr illegale Einnahmen.

Reaktion der Industrie: Google und Experten warnen

Google hat nach der Aufdeckung Gegenmaßnahmen ergriffen. Ein Unternehmenssprecher bestĂ€tigte, dass Apps mit Keenadu-Verhalten aus dem Play Store entfernt wurden. Der integrierte Dienst Google Play Protect wehre bekannte Versionen der Malware automatisch ab. Play Protect ist auf zertifizierten Android-GerĂ€ten standardmĂ€ĂŸig aktiv und kann Nutzer warnen oder schĂ€dliche Apps deaktivieren – selbst wenn sie von außerhalb des Play Stores installiert wurden. Google betont, dass Nutzer auf ein "Play Protect certified"-GerĂ€t achten sollten.

Trotzdem warnen Kaspersky-Experten: Bei in der Firmware eingebetteter Malware könne der Nutzer kaum etwas tun. Die betroffenen GerĂ€tehersteller wurden benachrichtigt und arbeiten hoffentlich an sauberen Firmware-Updates, um die Schwachstelle zu schließen.

Anzeige

Ob Online-Banking oder WhatsApp – viele Android-Nutzer unterschĂ€tzen kritische SicherheitslĂŒcken im digitalen Alltag. Sichern Sie Ihr GerĂ€t jetzt ohne teure Zusatz-Apps mit unserem kompakten Leitfaden inklusive praktischer Checklisten ab. Kostenloses Android-Sicherheitspaket anfordern

Die wachsende Gefahr durch Lieferketten-Angriffe

Der Keenadu-Vorfall zeigt deutlich: MobilgerĂ€tesicherheit dreht sich nicht mehr nur um verdĂ€chtige Apps. Die Bedrohung hat sich auf die IntegritĂ€t der Hardware- und Software-Lieferkette selbst verlagert. Das Einbetten von Malware wĂ€hrend der Produktion ist besonders tĂŒckisch, weil es traditionelle Sicherheitsmaßnahmen umgeht und das Vertrauen der Verbraucher in ein neues Produkt ausnutzt. Das Problem scheint bei gĂŒnstigen, unbranded GerĂ€ten verbreiteter zu sein, wo die Kontrolle in der Fertigung weniger streng ist.

Die Raffinesse von Android-Bedrohung entwickelt sich rasant. Parallel identifizierten ESET-Forscher diese Woche "PromptSpy", die erste bekannte Android-Malware, die generative KI zur Laufzeit nutzt. PromptSpy verwendet Googles Gemini-Modell, um sein Schadverhalten an verschiedene GerĂ€te anzupassen – ein Beispiel dafĂŒr, wie Angreifer Innovation nutzen, um das fragmentierte Android-Ökosystem zu ĂŒberwinden.

Wie können sich Verbraucher schĂŒtzen?

Die wichtigste Verteidigung gegen vorinstallierte Malware ist Wachsamkeit beim Kauf. Entscheidend ist, bei bekannten, vertrauenswĂŒrdigen Herstellern mit guter Sicherheitsbilanz und zeitnahen Updates zu bleiben. Vor dem Kauf können Nutzer die Liste der Play-Protect-zertifizierten Partner bei Google prĂŒfen.

FĂŒr Besitzer eines möglicherweise kompromittierten GerĂ€ts sind die Optionen begrenzt. Technisch versierte Nutzer könnten eine saubere Firmware von einer seriösen Drittquelle installieren, was jedoch das Risiko einer BeschĂ€digung birgt. In vielen FĂ€llen ist die sicherste Maßnahme, das GerĂ€t komplett nicht mehr zu nutzen. Dieser Vorfall unterstreicht den dringenden Bedarf an mehr Transparenz und Sicherheitsaudits in der globalen Elektronik-Lieferkette.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68605963 |