Un grup de hackeri a obținut acces la serverul NoxPlayer infra și a transmis malware la câțiva utilizatori din Asia, dar BigNow susține că problema a fost rezolvată.
Utilizatorii NoxPlayer au grijă. Un grup de hackeri a obținut acces la Emulator Androidinfrastructura de servere a lui și a împins malware la câțiva utilizatori din Asia. Firma slovacă de securitate ESET a descoperit recent atacul și a sfătuit utilizatorii afectați NoxPlayer să reinstaleze emulatorul pentru a elimina malware-ul din sistemele lor.
Pentru cei care nu știu, NoxPlayer este un emulator Android care este popular printre jucători. Emulatorul este folosit în principal pentru a rula jocuri Android pe PC-uri x86 și este dezvoltat de o companie din Hong Kong numită BigNox. Potrivit unui raport recent din ZDNet În acest sens, un grup de hackeri a obținut acces la unul dintre API-urile oficiale ale companiei (api.bignox.com) și serverele de găzduire de fișiere (res06.bignox.com). Folosind acest acces, grupul a modificat adresa URL de descărcare a actualizărilor NoxPlayer pe serverul API pentru a furniza malware utilizatorilor.
Într-o raport În ceea ce privește atacul, ESET dezvăluie că a identificat trei familii diferite de malware care sunt „distribuit din actualizări rău intenționate personalizate către anumite victime, fără niciun semn că ar obține vreun câștig financiar, ci mai degrabă capabilități legate de supraveghere”.
ESET mai dezvăluie că, deși atacatorii au avut acces la serverele BigNox din septembrie 2020, ei nu i-au vizat pe toți utilizatorii companiei. În schimb, atacatorii s-au concentrat pe anumite mașini, sugerând că acesta a fost un atac foarte țintit care urmărea să infecteze doar o anumită clasă de utilizatori. Începând de acum, actualizările NoxPlayer încărcate de malware au fost livrate doar la cinci victime situate în Taiwan, Hong Kong și Sri Lanka. Cu toate acestea, ESET recomandă tuturor utilizatorilor NoxPlayer să fie precauți. Firma de securitate a prezentat câteva instrucțiuni pentru a ajuta utilizatorii să-și dea seama dacă sistemul lor a fost compromis în raportul său.
În cazul în care utilizatorii găsesc o intruziune, ar trebui să reinstaleze NoxPlayer de pe medii curate. Utilizatorii fără compromisuri sunt sfătuiți să nu descarce nicio actualizare până când BigNox notifică că a atenuat amenințarea. Un purtător de cuvânt al BigNox a spus ZDNet că compania lucrează cu ESET pentru a investiga încălcarea în continuare.
În urma publicării acestui articol, BigNox a contactat ESET, declarând că a luat următorii pași pentru a îmbunătăți securitatea utilizatorilor lor:
- Utilizați numai HTTPS pentru a furniza actualizări de software pentru a minimiza riscurile deturnării domeniului și atacurilor Man-in-the-Middle (MitM)
- Implementați verificarea integrității fișierelor folosind hashing MD5 și verificări ale semnăturii fișierelor
- Adoptați măsuri suplimentare, în special criptarea datelor sensibile, pentru a evita expunerea informațiilor personale ale utilizatorilor
Compania a mai spus pentru ESET că a trimis cele mai recente fișiere pe serverul de actualizare al NoxPlayer și că, la pornire, instrumentul va rula o verificare a fișierelor instalate anterior pe computerele utilizatorilor.
Acest articol a fost actualizat la 11:22 ET pe 3 februarie 2021, pentru a adăuga o declarație de la BigNox, dezvoltatorii NoxPlayer.