Source |
RiskIQ |
Identifiant |
8583302 |
Date de publication |
2024-09-23 21:11:53 (vue: 2024-09-23 21:18:10) |
Titre |
How the Necro Trojan infiltrated Google Play, again |
Texte |
#### Géolocations ciblées
- Russie
- Brésil
- Vietnam
## Instantané
Secure List par Kapersky a publié un rapport qui révèle que le Trojan Necro a refait surface, ce qui a un impact sur les versions officielles et modifiées d'applications populaires comme Spotify et Minecraft.
## Description
Ce logiciel malveillant, connu pour son architecture à plusieurs étages, utilise des techniques avancées telles que la stéganographie pour masquer sa charge utile et son obscurcissement pour éviter la détection.En août 2024, une version du cheval de Troie a été trouvée intégrée dans une application Spotify modifiée, "Spotify Plus", distribuée par des sources non officielles, prétendant faussement être sûre.De plus, les applications légitimes de Google Play, telles que la caméra WUTA et le navigateur Max, ont également été compromises, ce qui a un impact sur 11 millions d'appareils Android dans le monde.
Le chargeur de Necro \\, qui masque le code malveillant à l'intérieur d'images à l'aide de Steganography, permet aux attaquants d'exécuter des annonces non autorisées, de télécharger des fichiers et même d'installer d'autres logiciels malveillants sur des appareils affectés.Certaines de ces applications ont ensuite été supprimées de Google Play après avoir été signalée, mais de nombreux mods continuent de circuler sur des plates-formes non officielles.
Bien que cela ne soit pas la première fois que le Necro a été détecté, il a déjà été observé dans des applications comme CamScanner, Secure List évalue que son utilisation de plugins modulaires le rend particulièrement dangereux.Les attaquants peuvent déployer diverses charges utiles en fonction de l'application cible, permettant des attaques généralisées ou personnalisées.Des données récentes montrent des dizaines de milliers d'attaques liées au nécro à travers des pays comme la Russie, le Brésil et le Vietnam, le nombre de dispositifs infectés dépassant probablement ceux détectés.
## Recommandations
- Installez uniquement les applications à partir de sources de confiance et de magasins officiels.
- Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil.
- Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) àdétecter les applications malveillantes
- Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues.
- Évaluez si [Microsoft Defender pour l'Internet des objets (IoT)] (https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/overview) est applicable à votre environnement IoT.
### Microsoft Defender Antivirus
Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:
- [Spyware: AndroidoS / Multiverze] (https://www.microsoft.com/en-us/wdssi/therets/malware-encycopedia-dercription?name=spyware:Androidos/multiverze)
## références
[Comment le Trojan Necro a infiltré Google Play, encore une fois] (https://securelist.com/necro-trojan-is-back-on-google-play/113881/).Liste sécurisée (consultée 2024-09-23)
## Copyright
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
#### Targeted Geolocations
- Russia
- Brazil
- Vietnam
## Snapshot
Secure List by Kapersky released a report which reveals that the Necro Trojan has resurfaced, impacting both official and modified versions of popular apps like Spotify and Minecraft.
## Description
This malware, known for its multi-stage architecture, uses advanced techniques su |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
### #### **© 2024 2024** 365/security/defender accessed across additionally ads advanced affected after again all allowing allows also always android antivirus any app applicable applications apps apps disabled architecture are assesses as attackers attacks august avoid back been being both brazil browser but camera camscanner can circulate claiming code com/en com/microsoft com/necro components compromised consider content continue copyright countries customized dangerous data defender depending deploy description detect detected detection detects device devices distributed distribution download embedded encyclopedia endpoint endpoint/microsoft environment especially evaluate even exceeding falsely far files first flagged following found from geolocations globally google has hide hides how https://learn https://securelist https://www images impacting infected infiltrated inside install installed internet iot iot/organizations/overview isn its kapersky keep install known later legitimate like likely list loader longer makes malicious malware malware: many max microsoft million minecraft mobile modified mods modular multi name=spyware:androidos/multiverze necro new number obfuscation observed official only other over part payload payloads permission platforms play play/113881/ plugins plus popular prevent previously prohibited receiving recent recommendations references related released removed replacing report reproduction reserved resurfaced reveals rights run russia safe secure services shows site snapshot solutions some sources spotify spyware:androidos/multiverze stage steganography stores strongly such target targeted techniques tens thereof these things those thousands threat through time trojan trusted unauthorized unknown unofficial updates us/azure/defender us/wdsi/threats/malware use uses using various version versions vietnam view=o365 whether which widespread without worldwide written wuta your |
Tags |
Malware
Threat
Mobile
|
Stories |
|
Move |
|