logo

NightScout - cílený kybernetický útok na herní emulátor NoxPlayer

Emulátor NoxPlayer je jedna z nejpopulárnějších aplikací, které umožňují spustit mobilní hru na počítači. Analytici ESETu celkově popsali tři rodiny malware, které ve škodlivých aktualizacích obsahovaly funkce ke kybernetické špionáži. Malware byl distribuován vybraným obětem v upravených škodlivých aktualizacích.

ESET nazval tuto akci NightScout, která byla vysoce cílená a expertům společnosti se podařilo identifikovat jen několik obětí, které sídlí na Tchaj-wanu, v Hongkongu a na Srí Lance.

Aplikaci NoxPlayer je možné stahovat z oficiálních stránek vývojářské společnosti BigNox se sídlem v Hongkongu. Společnost tvrdí, že má více než 150 milionů uživatelů ve více než 150 zemích, kteří mluví alespoň 20 různými jazyky. Nicméně většina uživatelů je z asijských zemí.

"V našich telemetrických datech jsme první indikátory kompromitace viděli v září roku 2020. Aktivita útočníků pokračovala rychlým tempem, až na začátku února 2021 jsme detekovali vysloveně škodlivou aktivitu - v tu chvíli jsme incident nahlásili společnosti BigNox. Máme dostatek důkazů, které potvrzují, že infrastruktura společnosti BigNox byla kompromitována za účelem šíření malware. Naše nálezy dále naznačují, že došlo také ke kompromitaci API. V některých případech docházelo v rámci aktualizací k dodatečnému stahování dalšího malware ze serverů kontrolovaných útočníky. Uživatelům doporučujeme přeinstalování aplikace z čistého média. Společnost BigNox již uvedla, že zavedla potřebná opatření, aby si uživatelé mohli aktualizovat službu bez rizika," říká Robert Šuman, vedoucí výzkumu v české pobočce společnosti ESET.

V tomto konkrétním případě fungoval aktualizační mechanismus emulátoru NoxPlayer jako vektor kompromitace. Pokud NoxPlayer při svém spuštění detekuje novější verzi programu, zobrazí uživateli upozornění s nabídkou aktualizace. Pokud ji uživatel potvrdil, stáhl se mu do zařízení malware.

Celkově analytický tým zachytil tři různé varianty škodlivých aktualizací:

Experti z ESETu v rámci operace NightScout zaznamenali podobné techniky instalace škodlivého kódu do systému jako při útocích přes dodavatelské řetězce na webové stránky myanmarské prezidentské kanceláře v roce 2018 a počátkem roku 2020 na hongkongskou univerzitu.

Článek ze dne 19. března 2021 - pátek

Další články od ESET software spol. s r. o.

Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android

Pozor na podvodný spam v chatovací aplikaci Messenger

Phishing v Česku jako nový typ stálé hrozby

Shrnutí vývoje kybernetických hrozeb v roce 2022

Ukrajina je stále hlavním cílem APT skupin napojených na Rusko

Vnímání kybernetických hrozeb u malých a středních firem

ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb

Češi často sdílí přihlašovací údaje pro více služeb

Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele

Špionážní malware zneužívá populární cloudové služby

Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research

ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti

Bezpečnostní produkty ESET za zvýhodněnou cenu

Nový malware typu backdoor pro platformu macOS

Globální finanční výsledky ESET za rok 2021

Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině

Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory

Globální útok ATP skupiny Lazarus na letecké a obranné společnosti

Globální iniciativa ESET Heroes of Progress hledá hrdiny pokroku a vizionáře

Pozor na inzertní podvody na internetových bazarech

Tým z ESET Research na kybernetickém cvičení NATO

Platforma ESET PROTECT pomáhá se správou kybernetické bezpečnosti firmy

Ransomware WannaCry stále představuje riziko pro kritickou infrastrukturu

Nové investice do technologické divize ESET Research v České republice

Aktualizace produktů platformy ESET PROTECT pro firemní zákazníky

Kybernetický útok na energetickou infrastrukturu Ukrajiny

ESET produkty pro domácí uživatele s Windows chrání zařízení s ARM procesory

Destruktivní malware CaddyWiper cílí na finanční instituce Ukrajiny

Integrace Intel technologií detekce ransomwaru do ESET produktů

Ukončení prodeje ESET produktů v Rusku a Bělorusku

Stav kybernetických hrozeb na Ukrajině

Malware HermeticWiper použitý na Ukrajině cílí na uživatelská data a firemní sítě

Informace k aktuálním útokům na servery MS Exchange

ESET úspěšně rozvíjí svůj MSP distribuční kanál

Skupina kyberzločinců ALPHV ochromila kritickou infrastrukturu v Německu

Analýza ranitelnosti ovladačů jádra Windows

Predikce kybernetických hrozeb v roce 2022 v Česku

Rok 2021 byl ve znamení kybernetických útoků na uživatelská hesla a přihlašovací údaje

Zranitelnost knihovny Log4j

Vývoj globálních kybernetických hrozeb

Útočné kampaně s technikou Watering hole cílí na zpravodajské weby evropských médií

Ochrana před ransomware v reálném čase

SMS phishing cílí na české uživatele iPhone

Velkou roli hrají v komunikaci mezi studenty sociální sítě

Bootkit ESPecter upravuje modul Windows Boot Manager

Pravděpodobná kyberšpionáž nově odhalené skupiny FamousSparrow

Kybertest si vyzkoušelo 100 tisíc Čechů

Digitální marketing ESETu vede Michaela Kadlečková

IIS malware

Rizikem pro počítače s macOS je aktuálně zejména adware