Primero fue CarrierIQ (2011) en el HTC EVO 3D (y creo que algunos otros menos) dispositivos conocidos), que era un vendedor de paso en falso. Realmente no se pudo desinstalar, tenía que haber una actualización de la ROM.
Luego vino el primer malware para Android a nivel de sistema, Droid Kungfu (2011). Kungfu reemplazaría a dhcpd e incluso a la animación de arranque. No era exactamente una aplicación que pudieras desinstalar.
Obad (2013) fue probablemente el primer bootkit de Android. Sin embargo, fue relativamente fácil para eliminar en comparación con lo que vendría.
Uno de los bootkits de Android más desagradables fue Mouabad (2014), también conocido como Oldboot - enlace
Oldboot fue muy investigado:
Más tarde, en diciembre de 2014, Palo Alto Networks Unit42 lanzó algunas investigaciones sobre un bootkit de Android que encontraron llamado Cool Reaper - enlace - enlace
En 2015, se descubrió que el malware Cloudsota se enviaba en tabletas Android vendidas en Amazon - enlace
Incluso recientemente en 2016 se encontró que un teléfono inteligente Yashi contenía un bootkit -
enlace
El bootkit de Adups para Android también se detalló a fines de 2016, enlace , y enviaba datos privados a China - enlace
La compañía, Kryptowire, que encontró Adups también encontró un Blu Phone que contenía malware de nivel de bootkit en 2017, para que los teléfonos se vendieran nuevamente en Amazon no-less - enlace
Este tema también se ha tratado en el foro StackExchange de Android aquí < enlace - con algunas sugerencias y enlaces a más información sobre la eliminación de rootkits a nivel de sistema, si no es bootkits.