資安業者ESET發現,針對知名Android遊戲模擬器NoxPlayer之供應鏈攻擊行動,受駭範圍包括台灣、香港及斯里蘭卡等國。
ESET將此波攻擊行動命名為「Operation NightScout」,2020年9月駭客透過NoxPlayer更新機制,於用戶執行更新時植入惡意程式,該惡意程式主要用途為蒐集用戶資訊,包括用戶鍵盤輸入紀錄與機敏資訊等。經調查,10萬名NoxPlayer用戶僅有5名用戶收到惡意更新,此5名受駭者分別位於台灣、香港及斯里蘭卡。NoxPlayer為BigNox開發之遊戲模擬器,宣稱於全球擁有1.5億名用戶,主要來自於亞洲地區。
針對NoxPlayer供應鏈攻擊,BigNox目前採取以下3項防護措施:
1. 僅透過HTTPS提供更新軟體,降低域名劫持(Domain Hijacking)與中間人攻擊之風險。
2. 透過MD5雜湊值與檔案簽名檢查進行完整性驗證。
3. 採取其他措施,如加密機敏資訊等,避免用戶個人機敏資訊外洩。
資料來源:
https://www.welivesecurity.com/2021/02/01/operation-nightscout-supply-chain-attack-online-gaming-asia/
https://www.zdnet.com/article/hacker-group-inserted-malware-in-noxplayer-android-emulator/
https://www.cyberdefensemagazine.com/operation-nightscout/
技術服務中心整理