Google Play に潜む Necro というトロイの木馬:著名なアプリを感染させてユーザーを狙う

Necro Trojan Infects Google Play Apps With Millions of Downloads

2024/09/23 SecurityWeek — マルウェア対策ベンダーの Kaspersky の報告で判明したのは、公式 Google Play ストアにおいて、合計約1,100 万回もダウンロードされた2つのアプリが、トロイの木馬 Necro に感染していることだ。2019 年の時点でマルチステージ・ローダー Necro は、Google Play で1億回以上ダウンロードされた Phone PDF 作成アプリ CamScanner に感染し、その後に発見されている。

そして、現時点で出回っているマルウェアの新しい亜種は、Google Play のアプリと非公式ソースから入手できる、人気のアプリとゲームの修正版を介して配布されている。

Google Play テレメトリによると、これらのアプリの1つである Wuta Camera は 1,000 万回以上もダウンロードされている。また、別のアプリである Max Browser は、公式アプリ・ストアから 100 万回以上もダウンロードされている。Kaspersky によると、両アプリケーションの感染バージョンは、その後に Google Play から削除されている。

Kaspersky のドキュメントによると、このマルウェアが探し出すものには、Spotify/WhatsApp/Minecraft/Stumble Guys/Car Parking Multiplayer/Melon Sandbox などの人気ゲーム用の、隠された非公式 MOD もあるという。

同社によると、さまざまなソースから配布されたアプリ内に Necro が存在する理由は、広告の統合において信頼できないソリューションを、アプリ開発者が用いるところにある。

Spotify の感染した MOD には、複数の広告モジュールを統合するための SDK が含まれていた。さらに、その SDK に取り込まれたモジュールにより、デバイスとアプリの情報が C2 サーバに送信され、画像ファイルに埋め込まれたペイロードが受信されていた。

ただし、WhatsApp MOD に挿入されたローダーは別種のものであり、C2 サーバとして Google の Firebase Remote Config クラウド・サービスを使用していたが、最終的には同じペイロードの実行につながったという。

どちらのケースにおいても、被害者のデバイスは、Necro ファミリーに関連する特徴を取り込んだトロイの木馬に感染していた。具体的に言うと、コードと機能とペイロード構造が類似しており、既知の Necro C2 サーバを使用していたという。

Kaspersky は、「当社の専門家たちが発見した Necro の亜種は、感染済のスマフォにモジュールをダウンロードして、目に見えないウィンドウ上の広告をクリックさせていた。さらに、実行ファイルのダウンロードや、サードパーティ・アプリのインストールを達成し、目に見えない WebView ウィンドウ上で任意のリンクを開くことで、悪意の JavaScript コードを実行していた」と付け加えている。

さらに、このマルウェアは、ユーザーを有料サービスに加入させるという機能を持ち、被害者のデバイスをプロキシとして悪用することで、インターネット・トラフィックをリダイレクトしていた。

Kaspersky によると、8月26日〜9月15日において、このトロイの木馬は、ロシア/ブラジル/ベトナム/エクアドル/メキシコなどの、数万人のユーザーを標的にしていたことが確認されている。

SecurityWeek は Google に対して電子メールで、Necro が Google Play に紛れ込んだ件について声明を求めており、返信が届き次第、この記事を更新する予定である。