Una nuova versione del malware Necro per Android è stata installata su 11 milioni di dispositivi tramite Google Play, attraverso attacchi alla supply chain di SDK malevoli.

Questa nuova versione del trojan Necro è stata distribuita tramite annunci pubblicitari malevoli di kit di sviluppo software (SDK) utilizzati da app legittime, mod di videogiochi Android e versioni modificate di software popolari, come Spotify, WhatsApp e Minecraft.

Necro installa diversi payload sui dispositivi infetti e attiva vari plugin dannosi, tra cui:

  • Adware che carica link attraverso finestre WebView invisibili (plugin Island, Cube SDK)
  • Moduli che scaricano ed eseguono file JavaScript e DEX arbitrari (Happy SDK, Jar SDK)
  • Strumenti progettati specificamente per facilitare frodi sugli abbonamenti (plugin Web, Happy SDK, Tap plugin)
  • Meccanismi che utilizzano dispositivi infetti come proxy per instradare traffico malevolo (plugin NProxy)

Trojan Necro su Google Play

Kaspersky ha scoperto la presenza del loader Necro in due app su Google Play, entrambe con una base utenti significativa.

La prima è Wuta Camera di “Benqu”, uno strumento di modifica e abbellimento delle foto con oltre 10 milioni di download su Google Play.

Secondo gli analisti, Necro è apparso nell’app con la versione 6.3.2.148 ed è rimasto incorporato fino alla versione 6.3.6.148, quando Kaspersky ha notificato Google.

Sebbene il trojan sia stato rimosso nella versione 6.3.7.138, eventuali payload installati tramite le versioni precedenti potrebbero ancora essere presenti sui dispositivi Android.

La seconda app legittima che ha veicolato Necro è Max Browser di “WA message recover-wamr”, che ha raggiunto 1 milione di download su Google Play prima di essere rimossa, in seguito alla segnalazione di Kaspersky.

Kaspersky afferma che l’ultima versione di Max Browser, la 1.2.0, contiene ancora Necro, pertanto non è disponibile una versione pulita per l’aggiornamento. Gli utenti sono invitati a disinstallare immediatamente il browser e passare a un browser alternativo.

Secondo Kaspersky, le due app sono state infettate da un SDK pubblicitario chiamato “Coral SDK”, che ha impiegato tecniche di offuscamento per nascondere le sue attività malevole e ha utilizzato la steganografia nelle immagini per scaricare il payload di seconda fase, shellPlugin, camuffato da immagini PNG innocue.

Modus Operandi del Malware

Il ciclo di vita del malware Necro si sviluppa in diverse fasi e presenta diverse caratteristiche tecniche complesse. Il loader del malware ottiene informazioni da un dominio di command and control (C2) e scarica payload per eseguire azioni malevole sui dispositivi infetti. Tra le caratteristiche principali, il payload presenta somiglianze con le versioni precedenti del malware Necro, utilizzando tecniche di offuscamento per eludere i sistemi di sicurezza.

Snippet del codice del Payload malevolo
Fonte: Kaspersky

Il processo di infezione coinvolge più fasi, tra cui la lettura di una configurazione JSON che guida il comportamento del malware, il download di moduli aggiuntivi (chiamati “plugin”) e l’uso di protocolli criptati per comunicare con i server C2. Questi plugin vengono utilizzati per diverse attività dannose, come la creazione di tunnel di rete, la visualizzazione di annunci intrusivi e la manipolazione di contenuti web in background. I plugin sono scaricati e decifrati attraverso vari metodi, e alcuni sono progettati per facilitare l’esecuzione di codice arbitrario o l’installazione di applicazioni dannose.

Il malware si connette al server C2
Fonte: Kaspersky

Tra i plugin rilevati vi sono “NProxy”, che crea tunnel attraverso il dispositivo infetto, “Island”, che mostra annunci pubblicitari, e “Web”, che interagisce con elementi web in background. Alcuni moduli, come “Happy SDK”, integrano funzioni di altri plugin e gestiscono aggiornamenti.

Nei plugin infetti si notano artefatti relativi a Nicro, precedente versione di Necro
Fonte: Kaspersky

In generale, Necro mostra un’architettura modulare altamente flessibile, con la capacità di scaricare nuove versioni di se stesso e aggiornare i plugin in base alle necessità degli attaccanti. Il malware continua a evolversi, con gli autori che rilasciano regolarmente nuovi plugin per adattarsi alle specifiche dei dispositivi infetti.

Diagramma di infezione del malware Necro
Fonte: Kaspersky

Distribuzione al di fuori delle fonti ufficiali

Al di fuori del Play Store, il trojan Necro viene diffuso principalmente tramite versioni modificate di app popolari (mod) distribuite su siti web non ufficiali.

Esempi notevoli individuati da Kaspersky includono mod di WhatsApp, come “GBWhatsApp” e “FMWhatsApp”, che promettono migliori controlli sulla privacy e limiti estesi per la condivisione di file. Un altro esempio è la mod di Spotify, “Spotify Plus”, che promette accesso gratuito ai servizi premium senza pubblicità.

Il report menziona anche mod di Minecraft e mod di altri giochi popolari come Stumble Guys, Car Parking Multiplayer e Melon Sandbox, che sono stati infettati dal loader Necro.

In tutti i casi, il comportamento malevolo era lo stesso: mostrare annunci in background per generare entrate fraudolente per gli aggressori, installare app e APK senza il consenso dell’utente e utilizzare WebView invisibili per interagire con servizi a pagamento.

Poiché i siti web non ufficiali di software Android non riportano in modo affidabile i numeri di download, il numero totale di infezioni causate da questa ultima ondata del trojan Necro è sconosciuto, ma si stima che siano almeno 11 milioni dai download su Google Play.

Indicatori di Compromissione

ApplicationVersionMD5
Wuta Camera6.3.6.1481cab7668817f6401eb094a6c8488a90c
6.3.5.14830d69aae0bdda56d426759125a59ec23
6.3.4.1484c2bdfcc0791080d51ca82630213444d
6.3.2.1484e9bf3e8173a6f3301ae97a3b728f6f1
Max Browser1.2.428b8d997d268588125a1be32c91e2b92
1.2.352a2841c95cfc26887c5c06a29304c84
1.2.2247a0c5ca630b960d51e4524efb16051
1.2.0b69a83a7857e57ba521b1499a0132336
Spotify Plus (spotiplus[.]xyz)18.9.40.5acb7a06803e6de85986ac49e9c9f69f1
GBWhatsApp2.22.63.160898d1a6232699c7ee03dd5e58727ede
FMWhatsApp20.65.081590d5d62a4d97f0b12b5899b9147aea

Loader C2 server:

oad1.bearsplay[.]com

URLMD5 of the extracted file
hxxps://adoss.spinsok[.]com/plugin/shellP_100.png.pngfa217ca023cda4f063399107f20bd123
hxxps://adoss.spinsok[.]com/plugin/shellE_30.png59b44645181f4f0d008c3d6520a9f6f3

Second-stage payload:

37404ff6ac229486a1de4b526dd9d9b6

Second-stage payload C2 server:

oad1.azhituo[.]com

Plugins (third stage)

Plugin nameMD5Verdict
NProxyed6c6924201bc779d45f35ccf2e463bbTrojan.AndroidOS.Necro.g
Cube874418d3d1a761875ebc0f60f9573746
cfa29649ae630a3564a20bf6fb47b928
Trojan.AndroidOS.Necro.j
Islandb3ba3749237793d2c06eaaf5263533f2Trojan.AndroidOS.Necro.i
Web/Lotus SDKccde06a19ef586e0124b120db9bf802eTrojan.AndroidOS.Necro.d
Happy SDK36ab434c54cce25d301f2a6f55241205Trojan-Downloader.AndroidOS.Necro.b
Jar SDK1eaf43be379927e050126e5a7287eb98Trojan-Downloader.AndroidOS.Necro.b
Tap522d2e2adedc3eb11eb9c4b864ca0c7fTrojan.AndroidOS.Necro.l

Plugin C2 servers:

47.88.246[.]111
174.129.61[.]221
47.88.245[.]162
47.88.190[.]200
47.88.3[.]73
hsa.govsred[.]buzz
justbigso[.]com
bear-ad.oss-us-west-1.aliyuncs[.]com

Ti è piaciuto l’articolo? Seguici su Linkedin per sostenerci!

consigliati