Keenadu-Malware, Android-Tablets

Keenadu-Malware infiziert Android-Tablets ab Werk

17.02.2026 - 22:39:12

Sicherheitsforscher enthüllen die vorinstallierte Android-Malware Keenadu, die über die Lieferkette Geräte kompromittiert und weltweit verbreitet ist, auch in Deutschland.

Sicherheitsforscher haben eine tief im System verankerte Malware entdeckt, die Android-Tablets bereits vor dem ersten Einschalten kompromittiert. Der Schädling namens „Keenadu“ gelangt über die Lieferkette auf die Geräte und ist für Nutzer kaum zu entfernen. Die Enthüllungen zeigen eine globale Verbreitung – auch Deutschland ist stark betroffen.

Eine unsichtbare Bedrohung aus der Lieferkette

Die Experten von Kaspersky fanden die vorinstallierte Malware in der Firmware von Android-Geräten, hauptsächlich Tablets. Bei diesem Lieferketten-Angriff wird der Schadcode schon während der Produktion eingeschleust. Für Käufer ist die Infektion unsichtbar, herkömmliche Schutzmaßnahmen greifen nicht. Bis Februar 2026 wurden bereits über 13.000 infizierte Geräte in einem globalen Netzwerk identifiziert.

Die Angreifer erlangen so weitreichende Kontrolle und können sensible Daten wie Passwörter und Bankinformationen stehlen. Die Entdeckung unterstreicht die Risiken von Geräten aus weniger kontrollierten Produktionsprozessen.

So manipuliert Keenadu das Android-System

Die technische Raffinesse macht Keenadu besonders gefährlich. Die Malware nistet sich nicht in einer App ein, sondern manipuliert die zentrale Systembibliothek libandroid_runtime.so. Diese Datei ist für den Start aller Anwendungen essenziell.

Durch diesen Zugriff kontrollieren die Angreifer den Zygote-Prozess, die Vorlage für jede startende App. Das Ergebnis: Der bösartige Code wird in jede einzelne geöffnete Anwendung injiziert. Dieses Vorgehen hebelt das grundlegende Sicherheitskonzept von Android – die isolierte „Sandbox“ – praktisch aus. Die Angreifer erhalten so umfassenden Zugriff auf das gesamte Gerät.

Betroffene Geräte und Verbreitungswege

Die Malware gelangt hauptsächlich über zwei Wege auf die Geräte:
* Integration in die Firmware während des Herstellungsprozesses.
* Manipulierte „Over-the-Air“ (OTA)-Updates.

Explizit genannt wurde das Tablet Alldocube iPlay 50 mini Pro als eines der betroffenen Modelle. Besonders preisgünstige Geräte oder Produkte weniger bekannter Marken sind anfälliger, da hier oft laxere Sicherheitskontrollen gelten.

Der Schadcode versteckte sich auch in scheinbar legitimen System-Apps, wie Tools zur Gesichtserkennung. Erschwerend kam hinzu: Manipulierte Apps mit dem Keenadu-Code wurden sogar im offiziellen Google Play Store entdeckt.

Globale Verbreitung und konkrete Risiken

Die Telemetriedaten von Kaspersky zeigen eine weltweite Bedrohung. Die Schwerpunkte der Infektionen lagen in:
* Russland
* Japan
* Brasilien
* den Niederlanden
* Deutschland

Für betroffene Nutzer sind die Risiken gravierend. Die Malware kann nicht nur Daten abgreifen, sondern auch Systemberechtigungen ändern und unbemerkt weitere Schadprogramme nachladen – darunter Ransomware oder Banking-Trojaner.

Die Entfernung ist für Laien praktisch unmöglich. Ein einfaches Zurücksetzen auf Werkseinstellungen hilft nicht, da Keenadu im ursprünglichen Systemabbild verankert ist.

Ein altbekanntes Problem mit neuer Schwere

Vorinstallierte Schadsoftware ist in der Sicherheitsbranche seit Jahren ein Thema. Bereits 2019 warnte Google, dass Millionen günstiger Android-Geräte mit Malware ausgeliefert wurden. Keenadu bestätigt, dass die Sicherung globaler Lieferketten eine immense Herausforderung bleibt.

Das Problem wird durch die Fragmentierung des Android-Ökosystems verschärft. Während Google regelmäßige Updates für seine Pixel-Geräte liefert, sind andere Hersteller für die Verteilung von Patches selbst verantwortlich – was oft zu Verzögerungen führt. Zudem verlieren ältere Geräte den Support, was sie zu einem permanenten Sicherheitsrisiko macht.

Was können Verbraucher tun?

Die Bekämpfung solcher Malware erfordert ein Umdenken. Die Hauptverantwortung liegt bei den Geräteherstellern, ihre Lieferketten zu überprüfen. Für Verbraucher ist die Lage schwierig, da die Infektion vor dem Kauf nicht erkennbar ist.

Experten raten zu folgenden Vorsichtsmaßnahmen:
* Bevorzugen Sie Geräte etablierter Marken, die für regelmäßige Sicherheitsupdates bekannt sind.
* Seien Sie bei extremen Billigangeboten unbekannter Hersteller skeptisch.
* Installieren Sie Apps nur aus vertrauenswürdigen Quellen und prüfen Sie Berechtigungen kritisch.
* Eine seriöse Sicherheits-App kann verdächtige Aktivitäten erkennen – bietet aber nur begrenzten Schutz gegen System-Malware.

Anzeige

Wer sich vor tief verankerten Bedrohungen wie Lieferketten‑Malware schützen will, findet praktische Handlungsempfehlungen im kostenlosen E‑Book „Cyber Security Awareness Trends“. Der Leitfaden erklärt aktuelle Angriffsvektoren – inklusive Supply‑Chain‑Attacken – und liefert umsetzbare Schutzmaßnahmen für Unternehmen und technisch interessierte Privatanwender. Jetzt kostenloses Cyber-Security-E‑Book herunterladen

Der Fall Keenadu zeigt eindrücklich: Digitale Sicherheit beginnt heute lange vor dem ersten Einschalten eines neuen Geräts.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.