您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::
> 首頁 > 資安新聞

資安新聞

ESET揭露NoxPlayer供應鏈攻擊行動

資安業者ESET發現,針對知名Android遊戲模擬器NoxPlayer之供應鏈攻擊行動,受駭範圍包括台灣、香港及斯里蘭卡等國。

 

ESET將此波攻擊行動命名為「Operation NightScout」,2020年9月駭客透過NoxPlayer更新機制,於用戶執行更新時植入惡意程式,該惡意程式主要用途為蒐集用戶資訊,包括用戶鍵盤輸入紀錄與機敏資訊等。經調查,10萬名NoxPlayer用戶僅有5名用戶收到惡意更新,此5名受駭者分別位於台灣、香港及斯里蘭卡。NoxPlayer為BigNox開發之遊戲模擬器,宣稱於全球擁有1.5億名用戶,主要來自於亞洲地區。

 

針對NoxPlayer供應鏈攻擊,BigNox目前採取以下3項防護措施:

1.    僅透過HTTPS提供更新軟體,降低域名劫持(Domain Hijacking)與中間人攻擊之風險。

2.    透過MD5雜湊值與檔案簽名檢查進行完整性驗證。

3.    採取其他措施,如加密機敏資訊等,避免用戶個人機敏資訊外洩。

Reference

資料來源:

https://www.welivesecurity.com/2021/02/01/operation-nightscout-supply-chain-attack-online-gaming-asia/

https://www.zdnet.com/article/hacker-group-inserted-malware-in-noxplayer-android-emulator/

https://www.cyberdefensemagazine.com/operation-nightscout/

技術服務中心整理

Publish Date
2021/2/3 上午 12:00:00