安全研究人員發(fā)現(xiàn)了多種可影響流行的Android模擬器的惡意軟件。似乎并沒有感染盡可能多的設(shè)備,而是所涉及的威脅參與者專門針對亞洲在線游戲社區(qū)中的某些個人。
“在2021年1月,我們發(fā)現(xiàn)了一種新的供應(yīng)鏈攻擊,這種攻擊破壞了NoxPlayer的更新機(jī)制,NoxPlayer是一種用于PC和Mac的Android仿真器,并且是BigNox產(chǎn)品范圍的一部分,在全球擁有超過1.5億用戶,” ESET之一伊格納西奧·桑米蘭(Ignacio Sanmillan)解釋說。發(fā)現(xiàn)襲擊的研究人員。游戲者通常使用此軟件來從其PC上玩手機(jī)游戲,這使這一事件有些不同尋常。發(fā)現(xiàn)了三個不同的惡意軟件家族,它們是從量身定制的惡意更新中分發(fā)給選定的受害者的,沒有跡象表明可以利用任何財務(wù)收益,而具有監(jiān)視相關(guān)的功能。”
黑客組織“ NightScout”在入侵BigNox的存儲基礎(chǔ)架構(gòu)后,提供了各種惡意軟件。然后,該小組滲透到BigNox的API基礎(chǔ)結(jié)構(gòu)中,以提供其惡意負(fù)載。
不更新
當(dāng)毫無戒心的NoxPlayer用戶下載更新時,他們在不知不覺中下載了具有監(jiān)視相關(guān)功能的多種惡意軟件。第一個以前沒有記錄,而第二個是Ghost遠(yuǎn)程訪問木馬(RAT)的變體。NightScout還提供了第二階段的有效載荷PoisonIvy RAT,但使用的是它們自己的基礎(chǔ)結(jié)構(gòu),而不是使用受損的NoxPlayer更新。
有趣的是,似乎NightScout僅感染了位于臺灣,香港和斯里蘭卡的五個NoxPlayer用戶,并進(jìn)行了惡意更新。盡管有針對性的網(wǎng)絡(luò)攻擊并不罕見,但它們更常用于攻擊政府官員或知名商人。目前尚不清楚為何NightScout會針對游戲社區(qū)進(jìn)行間諜活動。
無論出于何種動機(jī),建議NoxPlayer用戶從干凈的媒體上重新安裝該應(yīng)用程序,并拒絕任何更新,直到BigNox確認(rèn)已減輕惡意軟件感染為止。