ГлавнаябезопасностьХакеры «заражают» геймеров и устанавливают на их устройства шпионское ПО!

Хакеры «заражают» геймеров и устанавливают на их устройства шпионское ПО!

Исследователи безопасности ESET обнаружили, что механизм обновления NoxPlayer, симулятор Android для Windows и MacOS, выпускаемые компанией BigNox базируется в Гонконге, взломан хакерами и использовался для заражения геймеров вредоносных программ. Кроме того, хакеры устанавливают на техника ничего не подозревающих жертв шпионского ПО. NoxPlayer используется игроками более чем в 150 странах по всему миру, но, как выяснила компания ESET в конце января, η атака цепочка поставок, ориентированная на заражение игроков из Азии как минимум тремя различными штаммами вредоносных программ..

Пока нет доказательств того, что хакеры используют вредоносное ПО для получения финансовой выгоды. Вместо этого исследователи обнаружили, что хакеры используют шпионское ПО, чтобы шпионить за игроками.

Хакеры «заражают» геймеров и устанавливают на их устройства шпионское ПО!
NoxPlayer, эмулятор Android для Windows и macOS

По версии следствия, их нарушили хакеры. серверы хранение res06.bignox.com BigNox и злоупотребляли инфраструктурой API api.bignox.com установить Полезная нагрузка.

Пока что BigNox отрицает влияние вредоносного «бизнеса».

Хакеры «заражают» геймеров и устанавливают на их устройства шпионское ПО!
Хакеры «заражают» геймеров и устанавливают на их устройства шпионское ПО!

Индикаторы компрометации исследователи обнаружили в сентябре 2020 года. Однако 25 января 2021 года они выявили вредоносную активность, о которой сообщили непосредственно в BigNox. Кроме того, исследователи заявили, что из 100.000 XNUMX пользователей, у которых также был установлен NoxPlayer, только пять получили вредоносный информация. Это, по мнению исследователей, доказывает, что так называемые Операция NightScout, был "узконаправленным бизнесом".

Хакеры «заражают» геймеров и устанавливают на их устройства шпионское ПО!
Хакеры «заражают» геймеров и устанавливают на их устройства шпионское ПО!

Несмотря на огромное количество жертв, которые могли заразиться в период с сентября 2020 года (когда началась атака на цепочку поставок) по январь 2021 года (обнаружено), взлом команда NightScout решила установить шпионское ПО и заразить пять целей из Тайвань, Гонконг и Шри-Ланка, тем самым раскрывая узконаправленный характер этого бизнеса. Стоит отметить, что на данный момент Нет никаких доказательств того, что игроки пострадали. США.

Исследователи советуют геймерам «выполнить стандартную переустановку с чистого носителя». Он также советует им не загружать обновления, пока BigNox не уведомит о том, что угроза уменьшена.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.
spot_img

ЖИВЫЕ НОВОСТИ