NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек.
«На основе телеметрии Eset мы увидели первые признаки взлома в сентябре 2020 года. В конце января 2021 активность приобрела явный вредоносный характер, после чего мы сообщили об инциденте в BigNox», — рассказал исследователь Eset Игнасио Санмиллан.
Изучив характер и последствия взлома, эксперты пришли к выводу, что атака на цепочку поставок не была нацелена на получение немедленной финансовой выгоды. Доставленное пользователям вредоносное ПО является шпионским и предназначено для сбора данных об участниках игрового сообщества. Заражение осуществляется через механизм обновления эмулятора. Вредоносное ПО загружается, когда пользователь соглашается установить новую версию NoxPlayer.
«У нас есть достаточно доказательств, чтобы утверждать: инфраструктура разработчика BigNox была взломана для размещения вирусного ПО, также мог быть скомпрометирован интерфейс программирования приложения (API). Программа обновления BigNox загружала дополнительные данные с серверов под контролем злоумышленников», — отметил Игнасио Санмиллан.
В Eset детектировали три различных варианта вредоносных обновлений. Два из них загружались из легитимной инфраструктуры BigNox, в том числе Gh0st RAT с возможностями кейлоггера. Третий вариант — инструмент удаленного доступа PoisonIvy RAT — загружался из инфраструктуры, контролируемой злоумышленниками.
Скомпрометированным пользователям NoxPlayer специалисты по информационной безопасности рекомендуют удалить программу-эмулятор или выполнить стандартную переустановку с чистого носителя. Тем, кто давно не обновлялся, следует дождаться официального уведомления BigNox об устранении угрозы.