Specifikus célpontok után kémkedtek a NoxPlayer hackerei.

Rákaptak a felhasználók indirekt támadására az internetes bűnözők, nem közvetlenül próbálják kártevő telepítésére bírni a leendő áldozataikat, hanem az általuk használt szoftverek hivatalos frissítéseibe próbálják becsempészni a kártékony kódjaikat. Ehhez természetesen be kell törniük a használt szoftverek frissítéskezelő szervereibe, hogy feltöltsék és terjeszteni kezdjék a kártevőiket.

A kép csak illusztrációForrás: Christina Morillo / Pexels

Ez történt a hongkongi BigNox nevű vállalattal is, amely az ismert NoxPlayerével androidos appok és játékok futtatását teszi lehetővé a Windows és macOS rendszerű számítógépeken. A cég elsősorban gamereknek reklámozza a termékét.

A támadó félnek szeptemberben sikerült betörnie a cég infrastruktúrájába, majd távoli hozzáférést lehetővé tevő kártevőt adott ki a NoxPlayerhez, az áldozatok megfertőzött szoftverei végül további kártevőket töltöttek le. Az ügy érdekessége, hogy a NightScout névre keresztelt művelet erősen célzott volt: a támadók öt specifikus, Srí Lanka-i, hongkongi és tajvani célpontnál telepítették a kártevőiket.

A NoxPlayer többi felhasználóját nem fertőzték meg.

A támadást felfedezett ESET nem nevezte meg a célpontokat, azonban a feltört beszállító jellegéből fakadóan erős a gyanú, hogy a vállalati szféra szereplői közül kerülhettek ki az áldozatok, valamiféle ipari kémkedés történt.

Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!