| Titre | Malware Keenadu |
| Numéro de Référence | Numéro de Référence 61590303/26 |
| Date de publication | Date de publication 03 mars 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
“Keenadu” est un backdoor Android sophistiqué qui se distingue par sa capacité à s’implanter à différents niveaux de l’écosystème Android, allant d’applications téléchargées sur Google Play jusqu’à une intégration directe dans le micrologiciel (firmware) de certains appareils via la chaîne d’approvisionnement.
“Keenadu” est principalement utilisé à des fins de fraude publicitaire. Les appareils infectés sont exploités comme des bots capables d’ouvrir des pages web invisibles et de générer des clics sur des publicités, permettant aux opérateurs malveillants de percevoir des revenus frauduleux. Toutefois, certaines variantes de “Keenadu” agissent comme une porte dérobée offrant un contrôle total de l’appareil compromis.
Dans les cas les plus graves, notamment lorsqu’il est préinstallé dans le firmware, le malware peut exécuter des commandes à distance, installer des applications supplémentaires, collecter des données sensibles et surveiller l’activité de l’utilisateur. Les informations exposées peuvent inclure les messages, les fichiers multimédias, les identifiants bancaires, la localisation et d’autres données personnelles. Cette implantation au niveau de la chaîne d’approvisionnement rend la détection et la suppression particulièrement complexes.
D'autres variantes ont été découvertes au sein d'applications systèmes préinstallées, bénéficiant de privilèges élevés. Bien que ces versions présentent des limitations par rapport à la variante firmware, elles conservent la capacité d’installer des applications secondaires à l’insu de l’utilisateur. Dans certains cas, le malware est intégré dans une application liée au déverrouillage facial de l’appareil, ce qui accroît les risques liés à la confidentialité et à la sécurité des données biométriques.
Par ailleurs, plusieurs applications distribuées via Google Play, notamment des applications destinées aux caméras domestiques intelligentes, ont été identifiées comme vecteurs d’infection. Ces applications, téléchargées plus de 300 000 fois, permettaient l’ouverture de navigateurs invisibles au sein même de l’application afin de générer du trafic frauduleux.
Au regard de ces éléments, “Keenadu” doit être considéré comme une menace hybride combinant fraude publicitaire industrielle et capacités avancées de compromission. Son implantation potentielle dans la chaîne d’approvisionnement Android constitue un risque pour les particuliers, les entreprises et les administrations utilisant des appareils mobiles non maîtrisés.
Il est recommandé de :
privilégier des appareils provenant de fournisseurs reconnus et certifiés ;
maintenir les systèmes Android à jour ;
surveiller l’installation d’applications non autorisées ;
déployer des solutions de Mobile Threat Defense (MTD) ;
appliquer une politique stricte de gestion des appareils mobiles (MDM) en environnement professionnel ;
intégrer les indicateurs de compromission (IOCs) ci-dessous au niveau des moyens de détection ;
alerter le maCERT en cas de détection d’une activité relative à ce malware.
Hashs :
|
IP :
|
Domaines:
|
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved