Android模拟器NoxPlayer更新机制遭危害,受害者主要位于台湾、香港与斯里兰卡
文/陈晓莉 | 2021-02-02发表
https://ithome.com.tw/news/142583
总部设于斯洛伐克的资安业者ESET本周指出,他们发现知名Android游戏模拟器NoxPlayer(夜神模拟器)的更新机制遭到骇客危害,使得骇客得以借由NoxPlayer用户更新时,植入恶意程式,且受害者主要位于台湾、香港与斯里兰卡。然而,NoxPlayer母公司BigNox否认了此事。
NoxPlayer是个Android模拟器软件,一旦安装在Windows或macOS上,就能于个人电脑上执行Android游戏,它支援20种语言,号称在全球150个国家拥有1.5亿名用户。至于NoxPlayer母公司BigNox的总部则位于香港,也使得NoxPlayer在亚洲地区特别热门。
根据ESET的调查,骇客是在2020年9月渗透了NoxPlayer的更新机制,且尽管NoxPlayer拥有广大的用户,却只有极少数的使用者遭到骇客锁定,在10万名ESET/NoxPlayer用户中,只有5名使用者收到了恶意更新,而这5名受害者分别位于台湾、香港与斯里兰卡,此外,骇客在这些恶意更新中所植入的恶意程式并非用来获利,而是专注于监控。
研究 人员相信,BigNox的基础设施(res06.bignox.com)已被用来代管恶意程式,也怀疑其HTTP API基础设施(api.bignox.com)亦已被危害。某些案例中,BigNox的更新机制会让使用者直接自骇客所掌控的服务器下载恶意程式,意味着BigNox API的URL字段可能可被骇客窜改。
由于案例不多,或者有人会认为这些受害者是遭到中间人攻击,然而,ESET认为,这个假设不太可能,因为受害者分布在不同的国家,而且BigNox的基础设施的确已被骇客进驻,因为研究人员已经自BigNox的基础设施下载了恶意程式样本。
当ESET在今年1月25日发现此一供应链攻击行动时,旋即通知了BigNox,然而,BigNox否认了该公司架构遭到骇客入侵,官网亦未公布声明。
===
最近有更新过的可能要检查一下,顺便问一下有人还有推荐的模拟器吗?
https://reurl.cc/o91j9V