通常、セキュリティ研究者やGoogleの従業員がアプリをスクリーニングするエミュレータは、センサーを使用していません。これは、デバイスのモーションセンサーを記録するという考えにつながっています。このマルウェアは、モーションが検出された後にのみ動作します。
Google Playアプリのうち2つは、セキュリティインテリジェンス企業によってマルウェアを使用してキャッチされています。そのうちの1つは、周りとバッテリーセーバーモビであり、第二は、任意のダウンロード番号を表示していない通貨コンバータです。これらは、その後、Googleによってアプリストアから取り下げられました。
これらの悪意のあるアプリは、被害者のデバイスにAnubisをインストールすることによって動きを検出するだけではありません.TwitterとTelegramに対する応答は、コマンドとコントロールサーバーを探すためにも使用されました。トレンドマイクロの研究者であるケビン・サンは、HTTP POST要求を通じてコマンドを調べるC&Cサーバーに登録すると述べています。サーバーからのアプリへの応答がダウンロード URL と共に APK コマンドを使用している場合に備えて、Anubis ペイロードはバックグラウンドで設定されます。その後、アプリをインストールするために彼らをだますことによって、システムを更新するようにユーザーを説得します。
Anubis が正常にインストールされた場合、被害者の個人データは攻撃者によって簡単に収集できます。太陽によると、連絡先、および場所を検出することができます。さらに、メッセージング、電話をかけたり、オーディオ録音を行ったりすることも、攻撃されたデバイスを介して行うことができます。
Google Playストアからアプリをインストールする際には、Androidユーザーに注意することをお勧めします。また、未知の開発者よりも信頼性の高いアプリのために行くようにしてください。