Detectan ataque cibernético a la cadena de suministro de software dirigido a gamers

0

Investigadores de seguridad cibernética detectan ataque cibernético a la supplychain de software dirigido a usuarios de NoxPlayer

Investigadores de seguridad cibernética detectan ataque cibernético a la supplychain de software dirigida a usuarios de NoxPlayer

Investigadores de seguridad cibernética revelaron hoy un nuevo ataque a la cadena de suministro, dirigido a los jugadores en línea comprometiendo el mecanismo de actualización de NoxPlayer, un emulador gratuito de Android para PC y Mac.

Nombada «Operation NightScout» por la compañía de seguridad cibernética ESET, la campaña de vigilancia altamente dirigida implicó la distribución de tres familias de malware distintas a través de actualizaciones maliciosas personalizadas a víctimas seleccionadas con sede en Taiwán, Hong Kong y Sri Lanka.

NoxPlayer, desarrollado por BigNox con sede en Hong Kong, es un emulador de Android que permite a los usuarios jugar videojuegos móviles en PC, con soporte para teclado, gamepad, grabación de guiones y múltiples instancias. Se estima que cuenta con más de 150 millones de usuarios en más de 150 países.

Las primeras señales del ataque en curso se originaron alrededor de septiembre de 2020, desde entonces el compromiso siguió hasta que se descubrió «actividad explícitamente maliciosa» el 25 de enero, lo que llevó a ESET a informar el incidente a BigNox.

«Basándonos en el software comprometido en cuestión y el malware entregado que exhibe capacidades de vigilancia, creemos que esto puede indicar la intención de recopilar inteligencia sobre objetivos involucrados en la comunidad de jugadores», dijo Ignacio Sanmillan, investigador de ESET.

Para llevar a cabo el ataque, el mecanismo de actualización de NoxPlayer sirvió como vector para entregar versiones troyanizadas del software a los usuarios que, luego de la instalación, entregaron tres cargas útiles maliciosas diferentes como Gh0st RAT para espiar a sus víctimas, capturar pulsaciones de teclas y recopilar información confidencial.

De forma separada, los investigadores también encontraron casos en los que el actualizador BigNox descargó binarios de malware adicionales como Poisonlvy RAT desde servidores remotos controlados por el actor de la amenaza.

«Poisonlvy RAT solo se detectó en actividad luego de las actualizaciones maliciosas iniciales y se descargó de la infraestructura controlada por el atacante», dijo Sanmillan.

Lanzado por primera vez en 2005, Poisonlvy RAT se ha utilizado en varias campañas de malware de alto perfil, sobre todo en el compromiso de 2011 de los datos RSA SecurID.

Cuando se señaló que los cargadores de malware utilizados en el ataque compartían similitudes con el compromiso del sitio web de la oficina presidencial de Myanmar en 2018 y una violación de seguridad de una universidad de Hong Kong el año pasado, ESET dijo que los operadores detrás del ataque violaron la infraestructura de BigNox para alojar el malware, con evidencia que alude al hecho de que su infraestructura API podría haber sido comprometida.

«Para estar seguro, en caso de intrusión, realice una reinstalación estándar desde un medio limpio. Para los usuarios de NoxPlayer no infectados, no descarguen ninguna actualización hasta que BigNox envíe una notificación de que han mitigado la amenaza. Además, la mejor práctica sería desinstalar el software», dijo Sanmillan.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *