Necro trojan zarazio milione korisnika Google Playa

0

Krajem avgusta 2024. godine, stručnjaci kompanije Kaspersky identifikovali su novu verziju Necro trojanca koja se infiltrirala u nekoliko popularnih aplikacija na platformi Google Play i modifikovala aplikacije na nezvaničnim platformama, uključujući Spotify, WhatsApp i Minecraft. Necro je Android program za preuzimanje koji skida i pokreće druge zlonamerne komponente na zaraženim uređajima na osnovu komandi koje su izdali kreatori trojanca. Rešenja kompanije Kaspersky su zabeležila najveći broj napada Necro trojancem na korisnike u Rusiji, Brazilu, Vijetnamu, Ekvadoru i Meksiku, ali je registrovano i 9 slučajeva u Srbiji i 14 u Bosni i Hercegovini.

Varijanta Necro trojanca koju su otkrili stručnjaci kompanije Kaspersky može da preuzima i skida module na zaražene pametne telefone koji prikazuju oglase u nevidljivim prozorima i klikću na njih, preuzimaju izvršne fajlove, instaliraju aplikacije koje potiču od trećih strana i otvaraju proizvoljne linkove u nevidljivim WebView prozorima da bi izvršili određeni JavaScript kod. Na osnovu svojih tehničkih karakteristika, trojanac je verovatno sposoban da pretplati korisnike na plaćene usluge. Pored toga, preuzeti moduli omogućavaju napadačima da preusmere internet saobraćaj preko uređaja žrtve. Ovo omogućava sajber kriminalcima da posećuju zabranjene ili druge željene resurse koristeći uređaj žrtve i da ga potencijalno koriste kao deo proksi botneta.

Zaražene aplikacije na nezvaničnim platformama

Prvo otkriće Necro trojanca od strane stručnjaka kompanije bilo je u modifikovanoj verziji Spotify Plusa. Kreatori aplikacije su tvrdili da je bezbedna za uređaje i ponudili dodatne funkcije koje se ne nalaze u zvaničnoj aplikaciji za strimovanje muzike. Nakon toga, stručnjaci su takođe pronašli modifikovanu verziju WhatsAppa koja sadrži Necro downloader, a zatim zaražene verzije popularnih igara, uključujući Minecraft, Stumble Guys i Car Parking Multiplayer. Necro je ugrađen u ove aplikacije preko neproverenog oglasnog modula.

Zaražene aplikacije na platformi Google Play

Kampanja Necro trojanca se proširila izvan platformi trećih strana i takođe je otkrivena na Google Play platformi. Zlonamerni program za preuzimanje pronađen je u aplikaciji Wuta Camera i Max pretraživaču. Prema Google Play statistici, broj kombinovanih preuzimanja ovih aplikacija premašilo je 11 miliona. Na ovoj platformi, Necro je takođe distribuiran preko neproverenog oglasnog modula. Nakon što je Kaspersky Lab prijavio Guglu, zlonamerni kod je uklonjen iz Wuta Camera aplikacije, a Max pretraživač je uklonjen iz prodavnice. Međutim, korisnici i dalje rizikuju da naiđu na Necro na nezvaničnim platformama.

„Korisnici često preuzimaju nezvanične, modifikovane aplikacije kako bi zaobišli ograničenja u zvaničnim aplikacijama ili pristupili dodatnim besplatnim funkcijama. Sajber-kriminalci iskorišćavaju ovo ponašanje, šireći zlonamerni softver putem ovih aplikacija, jer nema moderacije na platformama trećih strana“, komentariše Dmitrij Kalinjin, stručnjak za sajber bezbednost u kompaniji Kaspersky. „Takođe treba napomenuti da je verzija Necro trojanca koja je ugrađena u ove aplikacije koristila tehnike steganografije, skrivajući svoj paket sa sadržajem unutar slika kako bi ostao neotkriven – što je inače veoma retka metoda za mobilni malver.“

Bezbednosna rešenja kompanije Kaspersky štite korisnike od Necro trojanca i detektuju program za preuzimanje kao Trojan-Downloader.AndroidOS.Necro.f i Trojan-Downloader.AndroidOS.Necro.h, sa zlonamernim komponentama identifikovanim kao Trojan.AndroidOS.Necro.

Da biste se bolje informisali o Necro trojancu, posetite sajt Securelist.com.

Kao mere zaštite od ove i drugih Android sajber pretnji, stručnjaci kompanije Kasperski takođe preporučuju: skidanje aplikacija samo sa zvaničnih izvora, redovno ažuriranje operativnog sistema i instalirane aplikacije, korišćenje pouzdanog bezbednosnog rešenja od pouzdanog proizvođača čije su proizvode proverile nezavisne laboratorije za testiranje, kao npr. Kaspersky Premium.

Share.

About Author

Comments are closed.