PSA: jei naudojate „NoxPlayer“ norėdami žaisti „Android“ žaidimus kompiuteryje, perskaitykite tai

click fraud protection

Įsilaužėlių grupė gavo prieigą prie „NoxPlayer“ serverio infrastruktūros ir perdavė kenkėjiškas programas keliems vartotojams Azijoje, tačiau „BigNow“ tvirtina, kad problema išspręsta.

„NoxPlayer“ vartotojai saugokitės. Įsilaužėlių grupė gavo prieigą prie Android emuliatoriusserverių infrastruktūrą ir keliems Azijos vartotojams perdavė kenkėjiškas programas. Slovakijos saugos įmonė ESET neseniai atrado ataką ir patarė paveiktiems „NoxPlayer“ vartotojams iš naujo įdiegti emuliatorių, kad pašalintų kenkėjiškas programas iš savo sistemų.

Nežinantiems „NoxPlayer“ yra „Android“ emuliatorius, populiarus tarp žaidėjų. Emuliatorius pirmiausia naudojamas „Android“ žaidimams paleisti x86 kompiuteriuose, jį sukūrė Honkonge įsikūrusi įmonė „BigNox“. Pasak a naujausia ataskaita iš ZDNet Šiuo klausimu įsilaužėlių grupė gavo prieigą prie vieno iš oficialių bendrovės API (api.bignox.com) ir failų prieglobos serverių (res06.bignox.com). Naudodama šią prieigą, grupė sugadino „NoxPlayer“ naujinimų atsisiuntimo URL API serveryje, kad vartotojams pateiktų kenkėjiškas programas.

A ataskaita Kalbant apie ataką, ESET atskleidžia, kad nustatė tris skirtingas kenkėjiškų programų šeimas „platinama iš pritaikytų kenkėjiškų atnaujinimų tam tikroms aukoms, be jokių ženklų, kad būtų gauta finansinė nauda, ​​o veikiau su stebėjimu susijusios galimybės“.

ESET taip pat atskleidžia, kad nors užpuolikai turėjo prieigą prie „BigNox“ serverių mažiausiai nuo 2020 m. rugsėjo mėn., jie nusitaikė ne į visus įmonės vartotojus. Vietoj to, užpuolikai sutelkė dėmesį į konkrečias mašinas, o tai rodo, kad tai buvo labai tikslinga ataka, kuria siekiama užkrėsti tik tam tikrą vartotojų klasę. Šiuo metu kenkėjiškų programų apkrauti „NoxPlayer“ atnaujinimai buvo pristatyti tik penkioms aukoms, esančioms Taivane, Honkonge ir Šri Lankoje. Tačiau ESET rekomenduoja visiems NoxPlayer vartotojams būti atsargiems. Apsaugos įmonė savo ataskaitoje pateikė keletą instrukcijų, kurios padėtų vartotojams išsiaiškinti, ar jų sistema nebuvo pažeista.

Jei vartotojai aptinka įsibrovimą, jie turėtų iš naujo įdiegti „NoxPlayer“ iš švarios laikmenos. Nepažeistiems vartotojams patariama neatsisiųsti jokių naujinimų, kol BigNox nepraneš, kad sumažino grėsmę. „BigNox“ atstovas spaudai papasakojo ZDNet kad įmonė bendradarbiauja su ESET toliau tirdama pažeidimą.

Paskelbus šį straipsnį, „BigNox“ susisiekė su ESET ir nurodė, kad ėmėsi šių veiksmų, kad pagerintų savo vartotojų saugumą:

  • Naudokite tik HTTPS, kad pateiktumėte programinės įrangos naujinimus, kad sumažintumėte domeno užgrobimo ir „Man-in-the-Middle“ (MitM) atakų riziką.
  • Įdiekite failo vientisumo patikrinimą naudodami MD5 maišą ir failo parašo patikras
  • Imkitės papildomų priemonių, ypač slaptų duomenų šifravimo, kad nebūtų atskleista naudotojų asmeninė informacija

Bendrovė taip pat pranešė ESET, kad ji nusiuntė naujausius failus į „NoxPlayer“ naujinimo serverį ir kad paleidus įrankis patikrins anksčiau naudotojų įrenginiuose įdiegtus failus.

Šis straipsnis buvo atnaujintas 2021 m. vasario 3 d. 11:22 ET, siekiant įtraukti BigNox, NoxPlayer kūrėjų, pareiškimą.