ESET揭露NoxPlayer供應鏈攻擊行動
參考網站:
ESET將此波攻擊行動命名為「Operation NightScout」,2020年9月駭客透過NoxPlayer更新機制,於用戶執行更新時植入惡意程式,該惡意程式主要用途為蒐集用戶資訊,包括用戶鍵盤輸入紀錄與機敏資訊等。經調查,10萬名NoxPlayer用戶僅有5名用戶收到惡意更新,此5名受駭者分別位於台灣、香港及斯里蘭卡。NoxPlayer為BigNox開發之遊戲模擬器,宣稱於全球擁有1.5億名用戶,主要來自於亞洲地區。 針對NoxPlayer供應鏈攻擊,BigNox目前採取以下3項防護措施: 2.透過MD5雜湊值與檔案簽名檢查進行完整性驗證。 3.採取其他措施,如加密機敏資訊等,避免用戶個人機敏資訊外洩。 資料來源: https://www.welivesecurity.com/2021/02/01/operation-nightscout-supply-chain-attack-online-gaming-asia/ https://www.zdnet.com/article/hacker-group-inserted-malware-in-noxplayer-android-emulator/ https://www.cyberdefensemagazine.com/operation-nightscout/ |