近日,中招有研究人员发现在恶意 SDK 供应链攻击中,又安意软有黑客通过 Google Play 在 1100 万台设备上安装了新版本的卓恶 Necro 恶意安卓载入器。
这种新版 Necro 木马是光至通过合法应用程序、安卓游戏 mod 和 Spotify、少万WhatsApp 和 Minecraft 等流行软件的台设修改版所使用的恶意广告软件开发工具包 (SDK) 安装的 。

Necro 会在受感染设备上安装多个有效载荷,备已并激活各种恶意插件,中招包括:
通过隐形 WebView 窗口加载链接的又安意软广告软件(Island 插件 、Cube SDK)下载和执行任意 JavaScript 和 DEX 文件的卓恶模块(Happy SDK、源码下载Jar SDK)专为订阅欺诈提供便利的光至工具(Web 插件、Happy SDK、少万Tap 插件)将受感染设备用作代理来路由恶意流量的台设机制(NProxy 插件)Google Play 上的 Necro 木马卡巴斯基在 Google Play 上的两个应用程序中发现了 Necro 载入器 ,这两个应用程序都拥有大量用户。备已
第一个是中招 “Benqu ”的 Wuta Camera ,这是一款照片编辑和美化工具,在 Google Play 上的下载量超过 1000万次 。

Google Play 上的源码库 Wuta 相机应用程序 ,来源:BleepingComputer
威胁分析师报告称,Necro是在6.3.2.148版本发布时出现在该应用上的,直到6.3.6.148版本,卡巴斯基才通知谷歌。
虽然该木马在6.3.7.138版本中被移除,但任何可能通过旧版本安装的有效载荷仍可能潜伏在安卓设备上 。
第二个携带 Necro 的合法应用程序是 “WA message recover-wamr ”的 Max Browser,它在 Google Play 上有 100 万下载量,直到卡巴斯基报告后才被删除。香港云服务器
卡巴斯基称 ,Max Browser的最新版本1.2.0仍携带Necro,目前暂没有安全版本可供升级 ,建议该浏览器的用户立即卸载 ,换用其他浏览器。
卡巴斯基称,这两款应用程序是被一个名为 “Coral SDK ”的广告SDK感染的,该SDK主要采用混淆技术来隐藏其恶意活动 ,同时还利用图像隐写术来下载第二级有效载荷shellPlugin ,并伪装成无害的PNG图像。高防服务器

感染链路图 来源 :卡巴斯基
谷歌表示他们知道这些被举报的应用程序 ,并正在对其进行调查 。
Necro 木马也通过其他非官方渠道传播在 Play Store 之外 ,Necro 木马主要通过非官方网站发布的流行应用程序的修改版本(mods)进行传播。
卡巴斯基发现的著名例子包括 WhatsApp mods “GBWhatsApp ”和 “FMWhatsApp”,它们承诺提供更好的隐私控制和扩展文件共享限制 。另一个例子是 Spotify mod “Spotify Plus” ,它承诺免费使用无广告的高级服务。

传播恶意 Spotify Mod 的模板下载网站 来源:卡巴斯基
报告中还提到了感染 Necro 载入器的 Minecraft mod 和其他流行游戏的 mod,如 Stumble Guys 、Car Parking Multiplayer 和 Melon Sandbox 。
在所有情况下 ,恶意行为都是在后台显示广告为攻击者带来欺诈性收入、未经用户同意安装应用程序和 APK,以及使用隐形 WebViews 与付费服务进行交互。
由于非官方的安卓软件网站不会如实报告下载数量 ,因此最新一轮 Necro 木马感染的总数量尚不得而知,但至少有 1100 万次来自 Google Play 。
免费模板