总部设于斯洛伐克的安全企业ESET本周指出,他们发现知名Android游戏模拟器NoxPlayer(夜神模拟器)的更新机制遭到黑客危害,使得黑客得以借由NoxPlayer用户更新时,植入恶意程序,且受害者主要位于台湾、香港与斯里兰卡。然而,NoxPlayer母公司BigNox否认了此事。
NoxPlayer是个Android模拟器软件,一旦安装在Windows或macOS上,就能于个人计算机上执行Android游戏,它支持20种语言,号称在全球150个国家拥有1.5亿名用户。至于NoxPlayer母公司BigNox的总部则位于香港,也使得NoxPlayer在亚洲地区特别热门。
根据ESET的调查,黑客是在2020年9月渗透了NoxPlayer的更新机制,且尽管NoxPlayer拥有广大的用户,却只有极少数的用户遭到黑客锁定,在10万名ESET/NoxPlayer用户中,只有5名用户收到了恶意更新,而这5名受害者分别位于台湾、香港与斯里兰卡,此外,黑客在这些恶意更新中所植入的恶意程序并非用来获利,而是专注于监控。
研究人员相信,BigNox的基础设施(res06.bignox.com)已被用来托管恶意程序,也怀疑其HTTP API基础设施(api.bignox.com)也已被危害。某些案例中,BigNox的更新机制会让用户直接自黑客所掌控的服务器下载恶意程序,意味着BigNox API的URL字段可能可被黑客篡改。
由于案例不多,或者有人会认为这些受害者是遭到中间人攻击,然而,ESET认为,这个假设不太可能,因为受害者分布在不同的国家,而且BigNox的基础设施的确已被黑客进驻,因为研究人员已经自BigNox的基础设施下载了恶意程序样本。
当ESET在今年1月25日发现该供应链攻击行动时,随即通知了BigNox,然而,BigNox否认了该公司架构遭到黑客入侵,官网也未公布声明。