
Недавние исследования показали, что выявлена новая семья вредоносных приложений под названием Necro, использующая технику тайного взаимодействия с серверами для загрузки зашифрованных данных и внедрения вредоносного ПО. Эти приложения часто маскируются под модифицированные версии популярных приложений, таких как WhatsApp, чтобы проникнуть на устройства пользователей.
По словам исследовательницы из Kaspersky, вредоносная SDK-библиотека применяет минималистичные методы скрытия, но при этом остается чрезвычайно эффективной. Она позволяет загружать дополнительные вредоносные компоненты, которые могут быть адаптированы и применены на каждом зараженном устройстве индивидуально для выполнения различных вредоносных действий.
Как выяснилось, приложения, зараженные Necro, были обнаружены в Google Play Store. Однако за кулисами они используют продвинутые методы скрытого взаимодействия с злоумышленными серверами для скачивания данных пользователей, загрузки вредоносного программного обеспечения и его обновления в любое время.
Ученые также отметили об одном отдельном приложении под названием Max Browser, которое было загружено около миллиона раз и также было заражено Necro. После обнаружения было принято решение удалить вредоносный компонент из этого приложения.
Кроме того, выяснилось, что Necro поражает целый ряд приложений для Android, доступных в альтернативных маркетплейсах. При неправильном использовании недоверенной SDK-библиотеки возможно отображение нежелательной рекламы, как это произошло, например, с приложением Wuta Camera, которое было загружено уже более 10 миллионов раз.
Исследователи рекомендуют пользователям, озабоченным возможной зараженностью своих устройств Necro, проверить свои приложения и использовать надежные антивирусные приложения для защиты своих устройств.