150万人受影响:Android模拟器遭遇供应链攻击

发表于:2021-2-03 09:15

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:安全牛    来源:安全牛

分享:
  网络安全公司ESET近日披露了一种新的供应链攻击—“Operation NightScout”,入侵了NoxPlayer的更新机制,后者是一种面向PC和Mac平台的免费Android模拟器。
  Operation NightScout是一个针对性极强、订制化的监控恶意软件,主要影响中国台湾、中国香港和斯里兰卡的特定受害者。通过NoxPlayer的木马化版本更新,攻击者分发了三个不同的恶意软件。
  由中国香港公司BigNox开发的NoxPlayer是一款Android模拟器,允许用户在PC上玩手机游戏,并支持键盘、游戏手柄、脚本录制和多个实例。据估计在150个国家拥有超过150万用户。
  据称,持续攻击的最初迹象始于2020年9月,从入侵持续到本周发现“明显恶意活动”,促使ESET向BigNox报告此事件。
  ESET研究人员Ignacio Sanmillan表示:“通过分析有问题的受感染软件和已分发的具有监视功能的恶意软件,我们认为这可能表明攻击者有意对游戏社区中的目标进行情报收集。”
  NoxPlayer更新机制被攻击者用来向用户分发NoxPlayer的木马化版本,用户安装后会释放三种不同的恶意有效负载(例如Gh0st RAT)来监控受害者,捕获键盘记录并收集敏感信息。
  研究人员分别发现,BigNox的更新程序还从攻击者控制的远程服务器上下载了其他恶意软件(例如PoisonIvy RAT)。
  PoisonIvy RAT首次发现于2005年,已被用于多个知名恶意软件活动中,尤其是在2011年对RSA SecurID数据的入侵中。
  ESET指出,这次攻击中使用的恶意软件加载程序与2018年缅甸总统府网站的泄密,以及去年香港大学遭受的攻击情况相似。攻击者入侵了BigNox的基础架构以托管恶意软件,有证据表明其API基础结构可能已经遭到破坏。
  Sanmillan建议说:“为了安全起见,建议用户从干净的介质中进行标准重新安装。对于未被感染的NoxPlayer用户,在BigNox发送威胁缓解的通知之前,请不要下载任何更新。此外,目前最佳的保护措施是暂时卸载该软件。”

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号