NoxPlayer trở thành công cụ mới cung ứng các cuộc tấn công mạng nhắm vào game thủ
Các chuyên gia bảo mật vừa tiết lộ một chuỗi cung ứng các cuộc tấn công nhắm vào game thủ trực tuyến mới với phiên bản cập nhật mới của phần mềm NoxPlayer, một chương trình giả lập Android trên PCs và máy Mac.
Được gọi là “Operation NightScout” bởi chuyên gia bảo mật của ESET, chiến dịch giám sát nhắm mục tiêu cao liên quan đến việc phát tán ba họ phần mềm độc hại khác nhau thông qua các bản cập nhật độc hại được điều chỉnh cho các nạn nhân được chọn có trụ sở tại Đài Loan, Hồng Kông và Sri Lanka.
NoxPlayer, được phát triển bởi BigNox Hong Kong, là một trình giả lập Android, cho phép người dùng chơi games điện thoại trên PC, với sự hỗ trợ của bàn phím, gamepad, ghi mã và nhiều tính năng khác. Ước tính phần mềm này đã có hơn 150 triệu người dùng trên 150 quốc gia.
Các dấu hiệu đầu tiên của cuộc tấn công đang diễn ra được cho là bắt nguồn từ khoảng tháng 9 năm 2020, từ khi thỏa hiệp tiếp tục cho đến khi "hoạt động độc hại rõ ràng" bị phát hiện vào ngày 25 tháng 1, khiến ESET phải báo cáo sự việc cho BigNox.
Nhà nghiên cứu Ignacio Sanmillan của ESET cho biết: “Dựa trên phần mềm bị xâm phạm đang được đề cập và phần mềm độc hại được phân phối có khả năng giám sát, chúng tôi tin rằng điều này có thể cho thấy mục đích thu thập thông tin tình báo về các mục tiêu liên quan đến cộng đồng game.
Để thực hiện cuộc tấn công, cơ chế cập nhật NoxPlayer đóng vai trò là véc tơ để cung cấp các phiên bản phần mềm đã được trojan hóa cho người dùng, khi cài đặt, phân phối ba tải trọng độc hại khác nhau như Gh0st RAT để theo dõi nạn nhân của nó, nắm bắt các tổ hợp phím và thu thập thông tin nhạy cảm .
Riêng biệt, các nhà nghiên cứu cũng tìm thấy các trường hợp mà các tệp nhị phân phần mềm độc hại bổ sung như PoisonIvy RAT được tải xuống bởi trình cập nhật BigNox từ các máy chủ từ xa do tác nhân đe dọa kiểm soát.
“PoisonIvy RAT chỉ được phát hiện trong hoạt động sau các bản cập nhật độc hại ban đầu và được tải xuống từ cơ sở hạ tầng do kẻ tấn công kiểm soát,” Sanmillan nói.
Được phát hành lần đầu vào năm 2005, PoisonIvy RAT đã được sử dụng trong một số chiến dịch phần mềm độc hại cao cấp, đáng chú ý nhất là trong vụ xâm phạm dữ liệu RSA SecurID năm 2011.
Lưu ý rằng các trình tải phần mềm độc hại được sử dụng trong cuộc tấn công có điểm tương đồng với vụ xâm phạm trang web văn phòng tổng thống Myanmar vào năm 2018 và vụ vi phạm của một trường đại học Hồng Kông vào năm ngoái, ESET cho biết các nhà điều hành đằng sau vụ tấn công đã vi phạm cơ sở hạ tầng của BigNox để lưu trữ phần mềm độc hại, với bằng chứng ám chỉ thực tế rằng cơ sở hạ tầng API của nó có thể đã bị xâm phạm.
"Để an toàn, trong trường hợp bị xâm nhập, hãy thực hiện cài đặt lại tiêu chuẩn từ phương tiện sạch", Sanmillan nói. "Đối với người dùng NoxPlayer chưa bị nhiễm, không tải xuống bất kỳ bản cập nhật nào cho đến khi BigNox gửi thông báo rằng họ đã giảm thiểu mối đe dọa. Hơn nữa, tốt nhất là gỡ cài đặt phần mềm."
Hương – Theo The Hacker News
TIN CÙNG CHUYÊN MỤC
Meta cảnh báo về lỗ hổng bảo mật trong t...
Kaspersky phát hiện cuộc tấn công mới Sa...
Chứng chỉ hết hạn có thể khiến tiện ích ...
331 ứng dụng độc hại trên Google Play đa...
Tội phạm mạng lợi dụng CSS để qua mặt bả...
Cơ quan Chính phủ và ngành công nghiệp p...
-
Thông báo giá bán mới của Sản phẩm Kaspersky năm 2...
-
Kaspersky báo cáo số vụ tấn công đánh cắp dữ liệu ...
-
Mozilla cập nhật điều khoản Firefox một lần nữa sa...
-
Kaspersky ghi nhận gần 900 triệu vụ tấn công lừa đ...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
-
Kaspersky báo cáo mã độc đánh cắp dữ liệu làm rò r...
-
Meta cảnh báo về lỗ hổng bảo mật trong thư viện FR...
-
Kaspersky phát hiện cuộc tấn công mới SalmonSlalom...
-
Chứng chỉ hết hạn có thể khiến tiện ích Firefox ng...
-
331 ứng dụng độc hại trên Google Play đang đánh cắ...
-
Tội phạm mạng lợi dụng CSS để qua mặt bảo mật – Cá...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
TAGS
LIÊN HỆ
