安全客 2024年09月25日
在Play商店中流行的相机和浏览器应用程序中发现Necro安卓恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

卡巴斯基发现了一个名为 Necro 的恶意软件的新版本,它伪装成与 Spotify、WhatsApp 和 Minecraft 相关的合法 Android 应用程序的修改版本。这些恶意应用程序已累计下载了 1100 万次,其中包括 Wuta Camera 和 Max Browser。Necro 能够在后台显示广告、下载和执行任意文件、安装应用程序并订阅付费服务。该恶意软件使用隐写术来隐藏有效载荷,并通过一个名为 Coral SDK 的模块与远程服务器通信,该模块从服务器下载恶意插件以执行各种恶意操作。

🦠 **Necro 恶意软件通过伪造的 Android 应用程序传播:** 卡巴斯基发现了一个名为 Necro 的恶意软件的新版本,它伪装成与 Spotify、WhatsApp 和 Minecraft 相关的合法 Android 应用程序的修改版本。这些恶意应用程序已被累计下载了 1100 万次,其中包括 Wuta Camera 和 Max Browser。

🕵️ **Necro 恶意软件的攻击方式:** Necro 能够在后台显示广告、下载和执行任意文件、安装应用程序并订阅付费服务。该恶意软件使用隐写术来隐藏有效载荷,并通过一个名为 Coral SDK 的模块与远程服务器通信,该模块从服务器下载恶意插件以执行各种恶意操作。

🎯 **Necro 恶意软件的功能模块:** Necro 通过下载的一组附加模块来实现其恶意功能,这些模块包括 NProxy、island、web、Cube SDK、点按、Happy SDK/Jar SDK。这些模块能够创建穿过受害者设备的隧道、生成广告显示时间间隔、执行任意代码、加载其他插件、加载和查看广告以及结合其他模块的功能。

🌎 **Necro 恶意软件的全球影响:** 卡巴斯基在 2024 年 8 月 26 日至 9 月 15 日期间阻止了超过 10000 次 Necro 攻击,其中俄罗斯、巴西、越南、厄瓜多尔、墨西哥、台湾、西班牙、马来西亚、意大利和土耳其的攻击数量最多。

🛡️ **保护措施:** 用户应始终从官方应用商店下载应用程序,并定期更新设备上的安全软件。

⚠️ **Necro 的模块化架构使其能够快速更新和添加新功能,因此用户应保持警惕并采取必要的安全措施。**

与 Spotify、WhatsApp 和 Minecraft 相关的合法 Android 应用程序的更改版本已被用于提供名为 Necro 的已知恶意软件加载程序的新版本。卡巴斯基表示,在 Google Play 商店中也发现了一些恶意应用程序。它们已累计下载了 1100 万次。他们包括 –Wuta Camera – Nice Shot Always (com.benqu.wuta) – 10+ 百万下载量Max Browser-Private & Security (com.max.browser) – 1+ 百万下载量在撰写本文时,Max Browser 不再可从 Play 商店下载。另一方面,Wuta Camera 已更新(版本 6.3.7.138)以删除恶意软件。该应用程序的最新版本 6.3.8.148 于 2024 年 9 月 8 日发布。目前尚不清楚这两款应用程序最初是如何被恶意软件入侵的,尽管据信用于集成广告功能的流氓软件开发工具包 (SDK) 是罪魁祸首。Necro(不要与同名僵尸网络混淆)于 2019 年首次由俄罗斯网络安全公司发现,当时它隐藏在名为 CamScanner 的流行文档扫描应用程序中。CamScanner 后来将问题归咎于名为 AdHub 的第三方提供的广告 SDK,它表示该 SDK 包含一个恶意模块,用于从远程服务器检索下一阶段的恶意软件,本质上充当将各种恶意软件加载到受害者设备上的加载程序。新版本的恶意软件也不例外,尽管它包含混淆技术来逃避检测,特别是利用隐写术来隐藏有效载荷。“除其他外,下载的有效载荷可以在不可见的窗口中显示广告并与之交互,下载和执行任意 DEX 文件,安装它下载的应用程序,”卡巴斯基研究员 Dmitry Kalinin 说。它还可以 “在不可见的 WebView 窗口中打开任意链接并在其中执行任何 JavaScript 代码,在受害者的设备中运行隧道,并可能订阅付费服务。Necro 的主要交付工具之一是托管在非官方网站和应用商店中的流行应用程序和游戏的修改版本。下载后,应用程序会初始化一个名为 Coral SDK 的模块,该模块反过来会向远程服务器发送 HTTP POST 请求。服务器随后以一个链接作为响应,该链接指向托管在 adoss.spinsok 上的据称的 PNG 图像文件[.]com,然后 SDK 继续从中提取主要有效负载 – Base64 编码的 Java 存档 (JAR) 文件。Necro 的恶意功能是通过从命令和控制 (C2) 服务器下载的一组附加模块(又名插件)实现的,使其能够在受感染的 Android 设备上执行各种操作 –NProxy – 创建穿过受害者设备的隧道island – 生成一个伪随机数,用作侵入性广告显示之间的时间间隔(以毫秒为单位)web – 定期联系 C2 服务器,并在加载特定链接时以提升的权限执行任意代码Cube SDK – 一个帮助程序模块,用于加载其他插件以在后台处理广告点按 – 从 C2 服务器下载任意 JavaScript 代码和 WebView 界面,这些代码和界面负责秘密加载和查看广告Happy SDK/Jar SDK – 一个结合了 NProxy 和 web 模块的模块,有一些细微的差异Happy SDK 的发现增加了该活动背后的威胁行为者也在试验非模块化版本的可能性。“这表明 Necro 具有很强的适应性,可以下载自己的不同迭代,也许是为了引入新功能,”Kalinin 说。卡巴斯基收集的遥测数据显示,它在 2024 年 8 月 26 日至 9 月 15 日期间在全球范围内阻止了超过 10000 次 Necro 攻击,其中俄罗斯、巴西、越南、厄瓜多尔、墨西哥、台湾、西班牙、马来西亚、意大利和土耳其的攻击数量最多。“这个新版本是一个多阶段加载程序,它使用隐写术来隐藏第二阶段有效载荷,这是一种非常罕见的移动恶意软件技术,以及用于逃避检测的混淆,”Kalinin 说。“模块化架构为木马的创建者提供了广泛的选择,可以根据受感染的应用程序进行大规模和有针对性的加载程序更新或新的恶意模块。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Necro 恶意软件 Android 安全 卡巴斯基
相关文章