{"id":31661,"date":"2024-09-26T16:22:01","date_gmt":"2024-09-26T14:22:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31661"},"modified":"2024-09-26T16:22:01","modified_gmt":"2024-09-26T14:22:01","slug":"necro-infects-android-users","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/necro-infects-android-users\/31661\/","title":{"rendered":"11 Millionen betroffene Benutzer: Der Android-Trojaner Necro erwacht zu neuem Leben"},"content":{"rendered":"<p>Wir von Kaspersky\u00a0Daily <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/google-play\/\" target=\"_blank\" rel=\"noopener\">mahnen<\/a> die Leserschaft unseres Blogs regelm\u00e4\u00dfig, beim Herunterladen von Inhalten auf ihre Ger\u00e4te sehr umsichtig zu sein. Immerhin ist auch <a href=\"https:\/\/www.kaspersky.de\/blog\/malware-in-google-play-2023\/30663\/\" target=\"_blank\" rel=\"noopener\">Google\u00a0Play nicht immer immun gegen Schadsoftware<\/a> \u2013 von den inoffiziellen Downloadquellen f\u00fcr Mods und gehackte App-Versionen mal ganz zu schweigen. Trojaner und Viren geh\u00f6ren mittlerweile leider zum digitalen Alltag und stellen eine permanente Gefahr f\u00fcr Ger\u00e4te dar, die nicht \u00fcber <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">ausreichend Schutzmechanismen<\/a>\u00a0verf\u00fcgen.<\/p>\n<p>In diesem Artikel kl\u00e4ren wir auf, wie weltweit 11\u00a0Millionen Nutzer von Android-Ger\u00e4ten m\u00f6glicherweise zu Opfern des Necro-Trojaners wurden. Wir erkl\u00e4ren au\u00dferdem, in welchen Apps wir den Trojaner gefunden haben und wie Sie sich vor ihm sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Was ist Necro?<\/h2>\n<p>Unsere regelm\u00e4\u00dfige Leserschaft erinnert sich vielleicht daran, dass wir bereits im Jahr\u00a02019 zum ersten Mal \u00fcber Necro <a href=\"https:\/\/www.kaspersky.de\/blog\/camscanner-malicious-android-app\/19992\/\" target=\"_blank\" rel=\"noopener\">berichtet<\/a> haben. Damals entdeckten unsere Experten einen Trojaner in einer Texterkennungs-App namens CamScanner, die es bei Google\u00a0Play auf \u00fcber 100\u00a0Millionen Downloads geschafft hatte. Aktuell scheint es so, als h\u00e4tten Angreifer den alten Trojaner erneut f\u00fcr sich entdeckt und kurzerhand wiederbelebt: So konnten wir eine funktionsreichere Version des Trojaners sowohl in beliebten Apps auf Google\u00a0Play als auch in verschiedenen App-Modifikationen, die auf inoffiziellen Websites angeboten werden, ausmachen. H\u00f6chstwahrscheinlich haben die Entwickler dieser Apps ein nicht verifiziertes Tool zur Integration von Werbung verwendet, \u00fcber das Necro den Code infiltrieren konnte.<\/p>\n<p>In seiner aktuellen Version stellt Necro einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">Loader<\/a> dar, der von seinen Entwicklern zus\u00e4tzlich <a href=\"https:\/\/de.wikipedia.org\/wiki\/Obfuskation_(Software)\" target=\"_blank\" rel=\"noopener nofollow\">verschleiert<\/a> wurde, um nicht entdeckt zu werden (aufgesp\u00fcrt haben wir ihn dennoch). Die eigentlich sch\u00e4dliche Payload wird ebenfalls auf raffinierte Weise heruntergeladen: So wird ein <a href=\"https:\/\/www.kaspersky.de\/blog\/digital-steganography\/19652\/\" target=\"_blank\" rel=\"noopener\">Steganographie<\/a>-Verfahren angewendet, um den Code in einem scheinbar harmlosen Bild zu verstecken.<\/p>\n<p>Die vom Trojaner heruntergeladenen b\u00f6sartigen Module sind in der Lage, beliebige Dateien im <a href=\"https:\/\/de.wikipedia.org\/wiki\/Dalvik_Virtual_Machine\" target=\"_blank\" rel=\"noopener nofollow\">DEX<\/a>-Format (kompilierter Code f\u00fcr Android) zu laden und auszuf\u00fchren, heruntergeladene Apps zu installieren, das Ger\u00e4t des Opfers zu tunneln und theoretisch sogar kostenpflichtige Abonnements abzuschlie\u00dfen. Dar\u00fcber hinaus k\u00f6nnen sie Werbung in unsichtbaren Fenstern anzeigen und mit ihr interagieren, willk\u00fcrliche Links \u00f6ffnen und beliebigen JavaScript-Code ausf\u00fchren.<\/p>\n<p>In unserem <a href=\"https:\/\/securelist.com\/necro-trojan-is-back-on-google-play\/\" target=\"_blank\" rel=\"noopener\">Securelist-Blog<\/a> findest du einen detaillierten Artikel zum Aufbau und zur Funktionsweise von Necro.<\/p>\n<h2>Hier h\u00e4lt sich Necro versteckt<\/h2>\n<p>Wir fanden Spuren der Malware in einer inoffiziellen modifizierten Version von Spotify, in der Bildbearbeitungs-App Wuta\u00a0Camera, im Max\u00a0Browser und in diversen Mods f\u00fcr WhatsApp und beliebte Spiele (einschlie\u00dflich Minecraft).<\/p>\n<h3>Modifiziertes Spotify<\/h3>\n<p>Gleich zu Beginn unserer Untersuchung wurden wir auf eine ungew\u00f6hnliche Modifikation der App von Spotify\u00a0Plus aufmerksam. Die Benutzer wurden dazu verleitet, eine neue Version ihrer Lieblings-App aus einer inoffiziellen Quelle herunterzuladen. Diese versprach kostenlos zu sein und \u00fcber ein freigeschaltetes Abonnement zu verf\u00fcgen, das den Benutzern ein unbegrenztes Online- und Offline-H\u00f6rvergn\u00fcgen erm\u00f6glichen sollte. Garniert wurde das Ganze mit einer sch\u00f6nen gr\u00fcnen Schaltfl\u00e4che, die zum <em>Herunterladen der Spotify-APK<\/em> einlud. Doch Vorsicht! Hier handelte es sich um Malware. Achten Sie nicht auf die offiziell aussehenden Siegel und Badges \u00e0\u00a0la <em>Gepr\u00fcfte\u00a0Sicherheit<\/em> und <em>Offiziell\u00a0zertifiziert<\/em>\u00a0\u2013 diese App richtet Schaden an.<\/p>\n<div id=\"attachment_31663\" style=\"width: 1272px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/26140453\/necro-infects-android-users-01.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31663\" class=\"size-full wp-image-31663\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/26140453\/necro-infects-android-users-01.jpeg\" alt=\"Es stehen sogar \u00e4ltere Versionen der App-Mod zur Auswahl. Ob diese auch mit Necro oder anderen Trojanern verseucht sind?\" width=\"1262\" height=\"976\"><\/a><p id=\"caption-attachment-31663\" class=\"wp-caption-text\">Es stehen sogar \u00e4ltere Versionen der App-Mod zur Auswahl. Ob diese auch mit Necro oder anderen Trojanern verseucht sind?<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Nach dem Start dieser App sendete der Trojaner Informationen \u00fcber das infizierte Ger\u00e4t an den C2-Server der Angreifer und erhielt als Antwort den Download-Link eines PNG-Bildes. In diesem Bild versteckte sich\u00a0\u2013 gut getarnt dank Steganographie\u00a0\u2013 <a href=\"https:\/\/securelist.com\/necro-trojan-is-back-on-google-play\/\" target=\"_blank\" rel=\"noopener\">die sch\u00e4dliche Payload<\/a>.<\/p>\n<h3>Apps aus Google\u00a0Play<\/h3>\n<p>W\u00e4hrend die modifizierte Version von Spotify \u00fcber inoffizielle Kan\u00e4le Verbreitung fand, schaffte es die ebenfalls mit Necro infizierte App Wuta\u00a0Camera zu Google\u00a0Play, wo sie mehr als 10\u00a0Millionen Mal heruntergeladen wurde. Unseren Daten zu Folge ist der Necro-Loader in der App von Wuta\u00a0Camera ab Version\u00a06.3.2.148 zu finden. Beginnend mit Version\u00a06.3.7.138 ist die App wieder sauber. Wenn Sie eine niedrigere Version der App verwenden, sollten Sie diese also dringend aktualisieren.<\/p>\n<div id=\"attachment_31662\" style=\"width: 1439px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/26140445\/necro-infects-android-users-02.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31662\" class=\"size-full wp-image-31662\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/09\/26140445\/necro-infects-android-users-02.jpeg\" alt=\"Selbst beeindruckende Downloadzahlen und massig positive Bewertungen sind kein Garant f\u00fcr Schutz gegen maskierte Trojaner.\" width=\"1429\" height=\"1139\"><\/a><p id=\"caption-attachment-31662\" class=\"wp-caption-text\">Selbst beeindruckende Downloadzahlen und massig positive Bewertungen sind kein Garant f\u00fcr Schutz gegen maskierte Trojaner.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Der Max\u00a0Browser hingegen ist weit weniger verbreitet und schafft es \u201enur\u201c auf eine\u00a0Million Benutzer. Necro hat den App-Code des Browsers in Version\u00a01.2.0 infiltriert. Die App wurde zwar nach unserer Benachrichtigung aus Google\u00a0Play entfernt, ist aber nach wie vor auf Ressourcen von Drittanbietern verf\u00fcgbar. Aber diesen sollte man am besten \u00fcberhaupt nicht vertrauen, da dort m\u00f6glicherweise Versionen des Browsers angeboten werden, die noch weit mehr sch\u00e4dliche Malware mit sich f\u00fchren.<\/p>\n<h3>Modifikationen f\u00fcr WhatsApp, Minecraft und andere beliebte Apps<\/h3>\n<p>F\u00fcr beliebte Messenger-Clients existieren nicht selten alternative Versionen, die in der Regel \u00fcber mehr Funktionen als ihre offiziellen Cousins verf\u00fcgen. Allerdings tut man gut daran, s\u00e4mtliche Mods\u00a0\u2013 seien sie von Google\u00a0Play oder von der Website eines Drittanbieters\u00a0\u2013 <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-signal-malware-in-google-play\/30448\/\" target=\"_blank\" rel=\"noopener\">mit einer geh\u00f6rigen Portion Skepsis zu begegnen<\/a>. H\u00e4ufig werden diese kostenlosen Erweiterungen dazu verwendet, um <a href=\"https:\/\/www.kaspersky.de\/blog\/whatsapp-mods-canesspy\/30701\/\" target=\"_blank\" rel=\"noopener\">Trojaner zu verbreiten<\/a>.<\/p>\n<p>So konnten wir beispielsweise neben Mods f\u00fcr WhatsApp, die mitsamt Necro-Loader aus inoffiziellen Quellen verteilt wurden, auch mit dem Trojaner infizierte Mods f\u00fcr Minecraft, Stumble\u00a0Guys, Car\u00a0Parking\u00a0Multiplayer und Melon\u00a0Sandbox ausfindig machen. Und diese Auswahl ist kein Zufall\u00a0\u2013 vielmehr haben Angreifer stets die <a href=\"https:\/\/www.kaspersky.de\/blog\/how-scammers-attack-young-gamers-2024\/31633\/#:~:text=Attackers%20love%20Minecraft\" target=\"_blank\" rel=\"noopener\">aktuell beliebtesten Spiele und Apps<\/a> im Visier.<\/p>\n<h2>Wie du dich vor Necro sch\u00fctzen kannst<\/h2>\n<p>Zun\u00e4chst einmal <a href=\"https:\/\/www.kaspersky.de\/blog\/unknown-apps-android\/27293\/\" target=\"_blank\" rel=\"noopener\">raten wir nochmals dringend davon ab, Apps aus inoffiziellen Quellen herunterzuladen<\/a>. In solchen F\u00e4llen ist das Risiko einer Infektion des Ger\u00e4ts extrem hoch. Dar\u00fcber hinaus sollte man auch den Apps auf Google\u00a0Play und in anderen offiziellen Stores stets mit einer gesunden Portion Skepsis begegnen. Selbst eine beliebte App wie Wuta\u00a0Camera mit ihren mehr als 10\u00a0Millionen Downloads erwies sich Necro gegen\u00fcber als anf\u00e4llig.<\/p>\n<ul>\n<li><strong>Stelle sicher, dass deine Ger\u00e4te <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">ausreichend<\/a><\/strong><strong>\u00a0gesch\u00fctzt sind<\/strong>, um nicht pl\u00f6tzlich einem Trojaner zum Opfer zu fallen. <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a>\u00a0erkennt nicht nur Necro, sondern auch andere vergleichbare Malware.<\/li>\n<li><strong>Checke vor dem Download einer App deren Seite im Store.<\/strong> Wir empfehlen besonders, sich gezielt Rezensionen mit niedrigen Bewertungen anzusehen, da diese im Allgemeinen \u00fcber m\u00f6gliche Fallstricke informieren. Begeisterte Kritiken k\u00f6nnen hingegen Fakes sein und auch eine positive Gesamtbewertung l\u00e4sst sich schnell k\u00fcnstlich in die H\u00f6he treiben.<\/li>\n<li><strong>Verzichten Sie auf Mods oder gehackten Versionen. <\/strong>Solche App-Varianten sind fast durchg\u00e4ngig mit Trojanern jeglicher Art angereichert: von eher harmlosen Werbe-Pop-Up bis zur ausgewachsenen Mobile-Spyware wie <a href=\"https:\/\/www.kaspersky.de\/blog\/whatsapp-mods-canesspy\/30701\/#:~:text=Trojan%2DSpy.AndroidOS.CanesSpy\" target=\"_blank\" rel=\"noopener\">CanesSpy<\/a><strong>.<\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Gef\u00e4hrdet sind Benutzer von modifizierten Versionen der Apps von Spotify, WhatsApp und Minecraft sowie von einigen Apps direkt aus Google Play.<\/p>\n","protected":false},"author":2739,"featured_media":31664,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,184,1653,257,341],"class_list":{"0":"post-31661","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-google-play","10":"tag-security","11":"tag-trojaner","12":"tag-uberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/necro-infects-android-users\/31661\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/necro-infects-android-users\/28045\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/necro-infects-android-users\/23310\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/necro-infects-android-users\/12082\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/necro-infects-android-users\/28199\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/necro-infects-android-users\/27720\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/necro-infects-android-users\/30445\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/necro-infects-android-users\/29209\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/necro-infects-android-users\/38274\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/necro-infects-android-users\/12842\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/necro-infects-android-users\/52201\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/necro-infects-android-users\/22245\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/necro-infects-android-users\/37250\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/necro-infects-android-users\/28308\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/necro-infects-android-users\/34130\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/necro-infects-android-users\/33785\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2739"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31661"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31661\/revisions"}],"predecessor-version":[{"id":31669,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31661\/revisions\/31669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31664"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}