按Enter到主內容區
:::
新北市政府警察局刑事警察大隊
  • 友善列印
  • 回上一頁
  • 推到:facebook

ESET揭露NoxPlayer供應鏈攻擊行動

  • 發布日期:110-02-26
  • 發布單位:刑事警察大隊

參考網站:
ESET揭露NoxPlayer供應鏈攻擊行動https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16515 


資安業者ESET發現,針對知名Android遊戲模擬器NoxPlayer之供應鏈攻擊行動,受駭範圍包括台灣、香港及斯里蘭卡等國。

ESET將此波攻擊行動命名為「Operation NightScout」,2020年9月駭客透過NoxPlayer更新機制,於用戶執行更新時植入惡意程式,該惡意程式主要用途為蒐集用戶資訊,包括用戶鍵盤輸入紀錄與機敏資訊等。經調查,10萬名NoxPlayer用戶僅有5名用戶收到惡意更新,此5名受駭者分別位於台灣、香港及斯里蘭卡。NoxPlayer為BigNox開發之遊戲模擬器,宣稱於全球擁有1.5億名用戶,主要來自於亞洲地區。

針對NoxPlayer供應鏈攻擊,BigNox目前採取以下3項防護措施:
1.僅透過HTTPS提供更新軟體,降低域名劫持(Domain Hijacking)與中間人攻擊之風險。

2.透過MD5雜湊值與檔案簽名檢查進行完整性驗證。

3.採取其他措施,如加密機敏資訊等,避免用戶個人機敏資訊外洩。

資料來源:

https://www.welivesecurity.com/2021/02/01/operation-nightscout-supply-chain-attack-online-gaming-asia/

https://www.zdnet.com/article/hacker-group-inserted-malware-in-noxplayer-android-emulator/

https://www.cyberdefensemagazine.com/operation-nightscout/
技術服務中心整理

    :::