Хакерска група је добила приступ инфра сервера НокПлаиер-а и гурнула малвер на неколико корисника у Азији, али БигНов тврди да је проблем решен.
Корисници НокПлаиер-а пазите. Хакерска група је добила приступ Андроид емулатор'с серверску инфраструктуру и гурнуо је малвер на неколико корисника у Азији. Словачка безбедносна фирма ЕСЕТ је недавно открила напад и саветовала је погођеним корисницима НокПлаиер-а да поново инсталирају емулатор како би уклонили малвер са својих система.
За несвесне, НокПлаиер је Андроид емулатор који је популаран међу играчима. Емулатор се првенствено користи за покретање Андроид игара на к86 рачунарима, а развила га је компанија БигНок са седиштем у Хонг Конгу. Према а недавни извештај из ЗДНет по том питању, хакерска група је добила приступ једном од званичних АПИ-ја компаније (апи.бигнок.цом) и сервера за хостовање датотека (рес06.бигнок.цом). Користећи овај приступ, група је манипулисала УРЛ-ом за преузимање ажурирања НокПлаиер-а на АПИ серверу да би испоручила малвер корисницима.
У а извештај у вези са нападом, ЕСЕТ открива да је идентификовао три различите породице малвера које се налазе „дистрибуира се из скројених злонамерних ажурирања одабраним жртвама, без знакова искориштавања било какве финансијске добити, већ могућности у вези са надзором.“
ЕСЕТ даље открива да иако су нападачи имали приступ БигНок серверима најмање од септембра 2020. године, нису циљали све кориснике компаније. Уместо тога, нападачи су се фокусирали на одређене машине, сугеришући да је ово био високо циљани напад који је желео да зарази само одређену класу корисника. До сада, ажурирања НокПлаиер-а пуна злонамерног софтвера испоручена су само петорици жртава које се налазе на Тајвану, Хонг Конгу и Шри Ланки. Међутим, ЕСЕТ препоручује свим корисницима НокПлаиер-а да буду опрезни. Безбедносна фирма је у свом извештају изнела нека упутства како би помогла корисницима да схвате да ли је њихов систем компромитован.
У случају да корисници пронађу упад, требало би да поново инсталирају НокПлаиер са чистог медија. Некомпромитованим корисницима се саветује да не преузимају никаква ажурирања док БигНок не обавести да је ублажио претњу. Портпарол БигНокса је рекао ЗДНет да компанија сарађује са ЕСЕТ-ом на даљем истраживању кршења.
Након објављивања овог чланка, БигНок је контактирао ЕСЕТ наводећи да су предузели следеће кораке да побољшају безбедност својих корисника:
- Користите само ХТТПС за испоруку ажурирања софтвера како бисте минимизирали ризике од отмице домена и напада Ман-ин-тхе-Миддле (МитМ)
- Имплементирајте верификацију интегритета датотеке користећи МД5 хеширање и проверу потписа датотеке
- Усвојите додатне мере, посебно шифровање осетљивих података, како бисте избегли излагање личних података корисника
Компанија је даље рекла ЕСЕТ-у да је гурнула најновије датотеке на сервер за ажурирање НокПлаиер-а и да ће, по покретању, алат покренути проверу датотека које су претходно инсталиране на рачунарима корисника.
Овај чланак је ажуриран у 11:22 ЕТ 3. фебруара 2021. да би се додала изјава БигНок-а, програмера НокПлаиер-а.