PSA: თუ იყენებთ NoxPlayer-ს Android თამაშების კომპიუტერზე სათამაშოდ, წაიკითხეთ ეს

click fraud protection

ჰაკერულმა ჯგუფმა მოიპოვა წვდომა NoxPlayer-ის სერვერის ინფრასტრუქტურაზე და მიაყენა მავნე პროგრამა აზიის რამდენიმე მომხმარებელს, მაგრამ BigNow ამტკიცებს, რომ პრობლემა მოგვარებულია.

NoxPlayer მომხმარებლებმა ფრთხილად იყავით. ჰაკერულმა ჯგუფმა მოიპოვა წვდომა ანდროიდის ემულატორისერვერის ინფრასტრუქტურა და აზიაში რამდენიმე მომხმარებლისთვის მავნე პროგრამა აიძულა. სლოვაკეთმა უსაფრთხოების ფირმა ESET-მა ახლახან აღმოაჩინა თავდასხმა და მან ურჩია NoxPlayer-ის დაზარალებულ მომხმარებლებს ხელახლა დააინსტალირონ ემულატორი, რათა ამოეღოთ მავნე პროგრამა მათი სისტემებიდან.

მათთვის, ვინც არ იცის, NoxPlayer არის Android-ის ემულატორი, რომელიც პოპულარულია მოთამაშეებს შორის. ემულატორი ძირითადად გამოიყენება Android თამაშების გასაშვებად x86 კომპიუტერებზე და ის შემუშავებულია ჰონგ კონგში დაფუძნებული კომპანიის მიერ, სახელწოდებით BigNox. მიხედვით ა ბოლო მოხსენება საწყისი ZDNet ამ საკითხთან დაკავშირებით, ჰაკერულმა ჯგუფმა მოიპოვა წვდომა კომპანიის ერთ-ერთ ოფიციალურ API-ზე (api.bignox.com) და ფაილების ჰოსტინგის სერვერებზე (res06.bignox.com). ამ წვდომის გამოყენებით, ჯგუფმა შეარყია NoxPlayer-ის განახლებების ჩამოტვირთვის URL API სერვერზე, რათა მომხმარებლებისთვის მავნე პროგრამები მიეწოდებინა.

Ში ანგარიში შეტევასთან დაკავშირებით, ESET-მა გამოავლინა სამი სხვადასხვა მავნე პროგრამული ოჯახი "გავრცელდა მორგებული მავნე განახლებიდან შერჩეულ მსხვერპლებზე, ყოველგვარი ფინანსური სარგებლის გამოყენების ნიშნების გარეშე, არამედ მეთვალყურეობასთან დაკავშირებული შესაძლებლობებით."

ESET ასევე ცხადყოფს, რომ მიუხედავად იმისა, რომ თავდამსხმელებს ჰქონდათ წვდომა BigNox სერვერებზე სულ მცირე 2020 წლის სექტემბრიდან, მათ არ დაუმიზნებიათ კომპანიის ყველა მომხმარებელი. ამის ნაცვლად, თავდამსხმელებმა ყურადღება გაამახვილეს კონკრეტულ მანქანებზე, რაც ვარაუდობს, რომ ეს იყო უაღრესად მიზანმიმართული შეტევა, რომელიც მიზნად ისახავდა მომხმარებლების მხოლოდ გარკვეული კლასის დაინფიცირებას. ამ დროისთვის, მავნე პროგრამით დატვირთული NoxPlayer განახლებები მხოლოდ ხუთ მსხვერპლს მიეწოდება ტაივანში, ჰონგ კონგსა და შრი-ლანკაში. თუმცა, ESET რეკომენდაციას უწევს NoxPlayer-ის ყველა მომხმარებელს სიფრთხილე. უსაფრთხოების ფირმამ ჩამოაყალიბა გარკვეული ინსტრუქციები, რათა დაეხმაროს მომხმარებლებს გაერკვნენ, იყო თუ არა მათი სისტემა კომპრომეტირებული მის ანგარიშში.

იმ შემთხვევაში, თუ მომხმარებლები იპოვიან შეჭრას, მათ უნდა დააინსტალირონ NoxPlayer სუფთა მედიიდან. უკომპრომისო მომხმარებლებს ურჩევენ არ ჩამოტვირთონ განახლებები მანამ, სანამ BigNox არ შეატყობინებს, რომ შეამსუბუქა საფრთხე. განუცხადა BigNox-ის წარმომადგენელმა ZDNet რომ კომპანია მუშაობს ESET-თან დარღვევის შემდგომი გამოსაძიებლად.

ამ სტატიის გამოქვეყნების შემდეგ, BigNox-მა დაუკავშირდა ESET-ს და განაცხადა, რომ მათ გადადგნენ შემდეგი ნაბიჯები მათი მომხმარებლების უსაფრთხოების გასაუმჯობესებლად:

  • გამოიყენეთ მხოლოდ HTTPS პროგრამული უზრუნველყოფის განახლებების მიწოდებისთვის, რათა მინიმუმამდე დაიყვანოთ დომენის გატაცების და Man-in-the-Middle (MitM) შეტევების რისკი.
  • განახორციელეთ ფაილის მთლიანობის შემოწმება MD5 ჰეშირებისა და ფაილის ხელმოწერის შემოწმების გამოყენებით
  • მიიღეთ დამატებითი ზომები, განსაკუთრებით მგრძნობიარე მონაცემების დაშიფვრა, რათა თავიდან აიცილოთ მომხმარებლების პირადი ინფორმაციის გამჟღავნება

კომპანიამ ასევე განუცხადა ESET-ს, რომ მან გადაიტანა უახლესი ფაილები NoxPlayer-ის განახლების სერვერზე და რომ, გაშვებისთანავე, ინსტრუმენტი შეამოწმებს ადრე დაინსტალირებულ ფაილებს მომხმარებლების მანქანებზე.

ეს სტატია განახლდა 2021 წლის 3 თებერვალს დილის 11:22 საათზე ET, რათა დაემატა განცხადება BigNox-ისგან, NoxPlayer-ის დეველოპერებისგან.