歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
NoxPlayer遭植木馬,台灣玩家當心資料被竊
2021 / 02 / 05
編輯部
資安廠商 ESET 日前發表研究報告,指出該公司旗下資安研究團隊,發現新一波針對遊戲玩家的供應鏈攻擊活動;包括台灣、香港、斯里蘭卡等國的遊戲玩家是主要受害範圍。
被 ESET 命名為「Operation NightScout」的這波攻擊行動,主要針對一個稱為「NoxPlayer」的 Android 模擬器的更新流程下手;NoxPlayer 是一個可讓 PC 用戶在 Windows 環境下模擬執行 Android 應用程式的模擬器,許多想使用 PC 來玩 Android 手機線上遊戲的玩家,都會安裝 NoxPlayer。
據 ESET 表示,這波攻擊行動始於去年(2020) 9 月左右,在今年 1 月 25 日時觀察到大規模的攻擊活動;ESET 隨即通報 NoxPlayer 的開發廠商 BigNox。
ESET 的資安專家說,該公司發現被植入 NoxPlayer 的間諜軟體,主要的用途是用來竊取情報,因此 ESET 推斷 Operation NightScout 的主要任務就是要收集遊戲玩家的相關活動資訊。
在 Operation NightScout 中,玩家的電腦會被植入多個後門惡意軟體,其中包括會記錄玩家鍵盤輸入記錄並收集機敏資訊的 Gh0st RAT,有些案例中甚至還包括能夠接受控制伺服器遙控,進一步下載更多惡意程式的 PoisonIvy RAT。
據 NoxPlayer 官網指出,全球共有超過一億五千萬名用戶安裝 NoxPlayer,ESET 呼籲玩家,如果你的 NoxPlayer 尚未被感染,在原廠 BigNox 宣布已解決這個問題,並且釋出新版更新之前,不要更新已經安裝好的 NoxPlayer;不確定是否遭感染的話,也應儘速移除 NoxPlayer 並進行徹底的系統掃毒。
本文轉載自TWCERT/CC。
威脅
遊戲資安
NoxPlayer
Operation NightScout
最新活動
2024.12.19
2024 企業資安前瞻論壇 : 迎向複雜資安威脅的新時代
看更多活動
大家都在看
企業 VPN 更新機制遭攻破,研究人員揭露權限提升攻擊鏈
重大供應鏈攻擊又一樁! 美國供應鏈管理軟體大廠 Blue Yonder 遭勒索攻擊,星巴克等企業營運受阻
Matrix 殭屍網路肆虐全球,藉 IoT 設備發動大規模 DDoS 攻擊
TWNIC報告:51.22%受訪者表示不信任政府有應對網路攻擊的能力
中國駭客組織「鹽颱風」利用新型 GhostSpider 後門程式攻擊電信業者
資安人科技網
文章推薦
Winos4.0透過遊戲應用程式傳播發起威脅活動
新型釣魚攻擊手法:利用損壞的 Word 文件躲避資安檢測
Palo Alto Networks 預測 2025 年資安趨勢:平台整合與AI防禦成關鍵