Novi i stari Necro Trojanac do sada je zarazio 11 milijuna uređaja. To je još jedan primjer beskrajne prijetnje mobilnog zlonamjernog softvera i važnosti opreza prilikom preuzimanja i korištenja mobilnih aplikacija. Uz Necro , korisnici bi trebali biti posebno oprezni s modificiranim verzijama popularnih aplikacija i uvijek provjeriti izvor i dopuštenja svake aplikacije prije instalacije.
U 2019. stručnjaci za sigurnost otkrili su Android aplikaciju legitimnog izgleda na Google Play Storeu koja je bila potajno ugrožena skupinom oglasa koju su koristili njezini programeri. Ovaj zlonamjerni kod rezultirao je zarazom od 100 milijuna uređaja.
Pet godina kasnije, malware se vratio, izvještava Kaspersky. Do sada je ova nova verzija Necro Trojana utjecala na otprilike 11 milijuna korisnika Androida širom svijeta, nakon što je evoluirala s novim značajkama i metodama infiltracije koje su ga učinile svestranijim, težim za otkrivanje i potencijalno opasnijim od svog prethodnika.
Zlonamjerni se softver primarno širi putem neprovjerenih alata za integraciju oglasa koje koriste programeri aplikacija, neslužbenih izvora aplikacija i modificiranih verzija popularnih aplikacija te, u slučaju Wuta Camera i Max Browsera, trgovine Google Play.

Ova verzija virusa koristi tehnike maskiranja kako bi izbjegao otkrivanje, a njegov zlonamjerni dio skriven je unutar naizgled bezopasnih PNG slika. Osim toga, različiti zlonamjerni moduli mogu se miješati i uskladiti za različite radnje na zaraženim uređajima.
Pronađen je u Wuta Camera, s 10 milijuna preuzimanja na Google Playu, Max Browseru, s 1 milijun preuzimanja na Google Playu, modificiranim verzijama Spotifyja i neslužbenim modovima za WhatsApp, Minecraft, Stumble Guys, Car Parking Multiplayer i Melon Sandbox . Kaspersky ju je 2019. otkrio u CamScanneru, aplikaciji za prepoznavanje teksta koja je imala više od 100 milijuna preuzimanja na Google Playu.
Nakon što se postavi, Necro ima nekoliko gadnih mogućnosti, uključujući preuzimanje i pokretanje DEX datoteka, instaliranje dodatnih aplikacija i tuneliranje kroz žrtvin uređaj kako bi se napadačima omogućilo usmjeravanje zlonamjernog prometa ili zaobilaženje mrežne sigurnosti. Također može preuzeti plaćene pretplate, komunicirati s oglasima u nevidljivim prozorima kako bi generirao lažni prihod od oglasa za napadače i otvoriti proizvoljne veze za pokretanje JavaScript koda. Učitava korisničke podatke na poslužitelje koje kontroliraju napadači i preuzima zlonamjerni kod s povišenim sistemskim pravima.
Zaštita od Necro-a zahtijeva neke zdravorazumske mjere opreza. Ne preuzimajte aplikacije iz neslužbenih izvora i budite oprezni čak i s aplikacijama sa službenih platformi. Također, izbjegavajte modificirane ili hakirane verzije aplikacija.