A A+ A++

Złośliwe oprogramowanie Necro Trojan, które powróciło po przerwie, zainfekowało już 11 milionów urządzeń. To kolejny przykład nieustannego zagrożenia ze strony mobilnego malware i przypomnienie o konieczności zachowania ostrożności podczas pobierania oraz korzystania z aplikacji mobilnych. W obliczu aktywności Necro, użytkownicy powinni szczególnie unikać modyfikowanych wersji popularnych aplikacji oraz zawsze sprawdzać źródło i uprawnienia przed ich instalacją.

W 2019 roku eksperci ds. bezpieczeństwa odkryli w Google Play pozornie legalną aplikację na Androida, która została potajemnie zainfekowana przez bibliotekę reklamową wykorzystywaną przez jej twórców. Skutkiem było zainfekowanie 100 milionów urządzeń.

Necro Trojan powrócił

Pięć lat później, jak podaje Kaspersky, malware powrócił. Nowa wersja Necro Trojana dotknęła już około 11 milionów użytkowników Androida na całym świecie. Tym razem wirus jest bardziej zaawansowany, trudniejszy do wykrycia i prawdopodobnie bardziej niebezpieczny, dzięki nowym funkcjom i metodom infiltracji.

Nowa wersja Necro Trojana zainfekowała już około 11 milionów użytkowników Androida na całym świecie.

Malware rozprzestrzenia się głównie poprzez niezweryfikowane narzędzia do integracji reklam używane przez deweloperów, nieoficjalne źródła aplikacji oraz zmodyfikowane wersje popularnych aplikacji. Został również wykryty w Google Play, m.in. w aplikacjach Wuta Camera i Max Browser.

W porównaniu do pierwotnej wersji, Necro Trojan teraz stosuje techniki ukrywania się przed wykryciem, a jego szkodliwy ładunek ukrywa się w niewinnie wyglądających obrazach PNG. Dodatkowo, zawiera różne moduły, które mogą być dostosowane do wykonywania różnych złośliwych działań na zainfekowanych urządzeniach.

Podczas gdy wcześniejsza wersja infekowała aplikacje za pomocą niezweryfikowanego narzędzia do integracji reklam, nowa wersja wykorzystuje złośliwe oprogramowanie wbudowane w zestaw narzędzi programistycznych. Co więcej, Necro Trojan zdołał przeniknąć do kilku aplikacji dostępnych w Google Play.

Obecnie został wykryty m.in. w Wuta Camera (10 milionów pobrań w Google Play), Max Browser (1 milion pobrań), modyfikowanych wersjach Spotify oraz nieoficjalnych modach do WhatsApp, Minecraft, Stumble Guys, Car Parking Multiplayer i Melon Sandbox. W 2019 roku Kaspersky wykrył go w aplikacji CamScanner, która miała ponad 100 milionów pobrań na Google Play.

Necro Trojan

Co potrafi malware?

Po zainstalowaniu Necro Trojan posiada szereg niebezpiecznych możliwości, takich jak pobieranie i uruchamianie plików DEX, instalowanie dodatkowych aplikacji, tunelowanie przez urządzenie ofiary w celu umożliwienia atakującym przekierowywania złośliwego ruchu lub obejścia zabezpieczeń sieciowych. Może również wykupować płatne subskrypcje, generować fałszywe dochody z reklam poprzez interakcję z nimi w niewidocznych oknach oraz otwierać dowolne linki, aby uruchamiać kod JavaScript. Malware przesyła dane użytkowników na serwery kontrolowane przez atakujących i pobiera złośliwy kod z podwyższonymi uprawnieniami systemowymi.

Aby chronić się przed Necro, warto zachować zdrowy rozsądek: unikać pobierania aplikacji z nieoficjalnych źródeł, zachować ostrożność nawet wobec aplikacji z oficjalnych platform oraz unikać modyfikowanych wersji aplikacji. Dodatkowo, warto korzystać z renomowanego oprogramowania zabezpieczającego na urządzeniach mobilnych.





Obserwuj nas w Google News

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułJuż za kilka dni – inauguracja roku akademickiego 2024/2025
Następny artykułZdrowie kobiet zyska dzięki temu sprzętowi