PSA: Ha a NoxPlayert használja Android-játékok PC-n való lejátszásához, olvassa el ezt

click fraud protection

Egy hackercsoport hozzáfért a NoxPlayer infrastruktúrájához, és rosszindulatú programokat juttatott el néhány ázsiai felhasználóhoz, de a BigNow azt állítja, hogy a probléma megoldódott.

A NoxPlayer felhasználók vigyázzanak. Egy hackercsoport hozzáfért a Android emulátorkiszolgálói infrastruktúráját, és néhány ázsiai felhasználóhoz juttatta el a rosszindulatú programokat. A szlovák ESET biztonsági cég nemrég fedezte fel a támadást, és azt tanácsolta az érintett NoxPlayer felhasználóknak, hogy telepítsék újra az emulátort, hogy eltávolítsák a kártevőket a rendszerükről.

A tudatlanok számára a NoxPlayer egy Android emulátor, amely népszerű a játékosok körében. Az emulátor elsősorban Android játékok futtatására szolgál x86-os PC-ken, és a BigNox nevű hongkongi cég fejlesztette ki. szerint a friss jelentés tól től ZDNet ezzel kapcsolatban egy hackercsoport hozzáfért a cég egyik hivatalos API-jához (api.bignox.com) és fájltároló szerveréhez (res06.bignox.com). Ezzel a hozzáféréssel a csoport megváltoztatta a NoxPlayer frissítések letöltési URL-címét az API-kiszolgálón, hogy rosszindulatú programokat juttathasson el a felhasználókhoz.

Az a jelentés A támadással kapcsolatban az ESET felfedi, hogy három különböző rosszindulatú programcsaládot azonosított "a személyre szabott rosszindulatú frissítésekből terjesztik a kiválasztott áldozatok számára, semmi jele nélkül annak, hogy bármilyen anyagi haszon kiaknázna, hanem inkább a megfigyeléssel kapcsolatos képességek."

Az ESET továbbá feltárja, hogy bár a támadók legalább 2020 szeptembere óta hozzáfértek a BigNox szerverekhez, nem célozták meg a vállalat összes felhasználóját. Ehelyett a támadók konkrét gépekre összpontosítottak, ami azt sugallja, hogy ez egy erősen célzott támadás, amely csak a felhasználók egy bizonyos osztályát akarta megfertőzni. Jelenleg a rosszindulatú NoxPlayer-frissítések csak öt áldozathoz jutottak el Tajvanon, Hongkongban és Srí Lankán. Az ESET azonban azt javasolja, hogy minden NoxPlayer felhasználó legyen óvatos. A biztonsági cég jelentésében néhány utasítást fogalmazott meg, amelyek segítenek a felhasználóknak kideríteni, hogy rendszerüket feltörték-e.

Abban az esetben, ha a felhasználók behatolást találnak, újra kell telepíteniük a NoxPlayert tiszta adathordozóról. A nem feltört felhasználóknak azt tanácsoljuk, hogy ne töltsenek le frissítéseket, amíg a BigNox nem értesíti, hogy csökkentette a fenyegetést. A BigNox szóvivője elmondta ZDNet hogy a vállalat együttműködik az ESET-tel a jogsértés további kivizsgálásán.

A cikk megjelenését követően a BigNox megkereste az ESET-et, és közölte, hogy a következő lépéseket tették felhasználóik biztonságának javítása érdekében:

  • Csak HTTPS-t használjon a szoftverfrissítések kézbesítésére, hogy minimalizálja a domain-eltérítés és a Man-in-the-Middle (MitM) támadások kockázatát.
  • Végezze el a fájl integritásának ellenőrzését MD5 kivonatolás és fájlaláírás-ellenőrzés segítségével
  • Fogadjon további intézkedéseket, nevezetesen az érzékeny adatok titkosítását, hogy elkerülje a felhasználók személyes adatainak nyilvánosságra hozatalát

A cég azt is elmondta az ESET-nek, hogy a legújabb fájlokat továbbította a NoxPlayer frissítési szerverére, és az indításkor az eszköz ellenőrzi a felhasználók gépére korábban telepített fájlokat.

Ezt a cikket 2021. február 3-án 11:22-kor (ET) frissítettük, hogy hozzáadjuk a BigNox, a NoxPlayer fejlesztőinek nyilatkozatát.