PSA: kui kasutate arvutis Androidi mängude mängimiseks NoxPlayerit, lugege seda

Häkkerite rühmitus sai juurdepääsu NoxPlayeri infraserverile ja on tõuganud pahavara mõnele Aasia kasutajale, kuid BigNow väidab, et probleem on lahendatud.

NoxPlayeri kasutajad olge ettevaatlikud. Häkkerite rühmitus on saanud juurdepääsu Androidi emulaatorserveri infrastruktuuri ja on tõuganud pahavara mõnele Aasia kasutajale. Slovakkia turvafirma ESET avastas hiljuti rünnaku ja on soovitanud mõjutatud NoxPlayeri kasutajatel installida emulaator uuesti, et eemaldada pahavara oma süsteemidest.

Teadmatute jaoks on NoxPlayer Androidi emulaator, mis on mängijate seas populaarne. Emulaatorit kasutatakse peamiselt Android-mängude käitamiseks x86-arvutites ja selle on välja töötanud Hongkongis asuv ettevõte BigNox. Vastavalt a hiljutine aruanne alates ZDNet selles küsimuses on häkkerite rühmitus saanud juurdepääsu ühele ettevõtte ametlikule API-le (api.bignox.com) ja failimajutusserverile (res06.bignox.com). Seda juurdepääsu kasutades on rühm rikkunud NoxPlayeri värskenduste allalaadimise URL-i API serveris, et saata kasutajatele pahavara.

Sees aruanne ESET paljastab rünnakuga seoses, et on tuvastanud kolm erinevat pahavara perekonda "levitatakse kohandatud pahatahtlikest värskendustest valitud ohvritele, ilma et see tooks mingit rahalist kasu, vaid pigem jälgimisega seotud võimalused."

Lisaks paljastab ESET, et kuigi ründajatel oli BigNoxi serveritele juurdepääs vähemalt alates 2020. aasta septembrist, ei võtnud nad sihikule kõiki ettevõtte kasutajaid. Selle asemel keskendusid ründajad konkreetsetele masinatele, mis viitab sellele, et see oli väga sihitud rünnak, mille eesmärk oli nakatada ainult teatud klassi kasutajaid. Praeguse seisuga on pahavaraga koormatud NoxPlayeri värskendusi tarnitud vaid viiele ohvrile, kes asuvad Taiwanis, Hongkongis ja Sri Lankal. Siiski soovitab ESET kõigil NoxPlayeri kasutajatel olla ettevaatlik. Turvafirma on oma aruandes esitanud mõned juhised, mis aitavad kasutajatel aru saada, kas nende süsteemi on rikutud.

Kui kasutajad avastavad sissetungi, peaksid nad NoxPlayeri puhtalt meediumilt uuesti installima. Ohutuseta kasutajatel ei soovitata värskendusi alla laadida enne, kui BigNox teavitab, et on ohu leevendanud. BigNoxi pressiesindaja on öelnud ZDNet et ettevõte teeb koostööd ESET-iga, et rikkumist edasi uurida.

Pärast selle artikli avaldamist võttis BigNox ühendust ESET-iga, teatades, et nad on astunud järgmised meetmed oma kasutajate turvalisuse parandamiseks.

  • Kasutage tarkvaravärskenduste edastamiseks ainult HTTPS-i, et minimeerida domeeni kaaperdamise ja Man-in-the-Middle (MitM) rünnakute riske
  • Rakendage faili terviklikkuse kontrollimine MD5 räsimise ja failisignatuuri kontrollimise abil
  • Võtta kasutusele lisameetmed, eelkõige tundlike andmete krüpteerimine, et vältida kasutajate isikuandmete paljastamist

Lisaks teatas ettevõte ESET-ile, et on saatnud uusimad failid NoxPlayeri värskendusserverisse ja käivitamisel kontrollib tööriist varem kasutajate masinatesse installitud faile.

Seda artiklit värskendati 3. veebruaril 2021 kell 11.22 ET, et lisada NoxPlayeri arendaja BigNoxi avaldus.