Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Malware Serang NoxPlayer Gamer Asia Jadi Sasaran
  • Edukasi
  • Mobile Security
  • Sektor Personal

Malware Serang NoxPlayer Gamer Asia Jadi Sasaran

3 min read

Credit image: Pixabay

Selama tahun 2020, penelitian ESET melaporkan berbagai serangan rantai pasokan, seperti kasus WIZVERA VeraPort, yang digunakan oleh situs web pemerintah dan perbankan di Korea Selatan, Operasi StealthyTrident yang membahayakan perangkat lunak obrolan Able Desktop yang digunakan oleh beberapa lembaga pemerintah Mongolia, dan Operasi SignSight, yang membahayakan distribusi perangkat lunak penandatanganan yang didistribusikan oleh pemerintah Vietnam.

Pada Januari 2021, ESET menemukan serangan supply chain baru yang membahayakan mekanisme pembaruan NoxPlayer, emulator Android untuk PC dan Mac, dan bagian dari rangkaian produk BigNox dengan lebih dari 150 juta pengguna di seluruh dunia.

Perangkat lunak ini umumnya digunakan oleh para gamer untuk memainkan game seluler dari PC mereka, membuat kejadian ini agak tidak biasa.

Tiga keluarga malware yang berbeda terlihat sedang didistribusikan melaui update terbaru yang disesuaikan kepada korban yang dipilih, tanpa tanda-tanda memanfaatkan keuntungan finansial apa pun, melainkan kemampuan terkait pengawasan.

ESET melihat kesamaan pada loader yang pernah dipantau di masa lalu dengan beberapa yang digunakan dalam operasi ini, seperti contoh yang ESET temukan di peretasan rantai pasokan situs web kantor kepresidenan Myanmar pada 2018, dan pada awal 2020 dalam gangguan ke Universitas Hong Kong.

BigNox

BigNox merupakan perusahaan yang berbasis di Hongkong, yang menyediakan berbagai produk, utamanya emulator Android untuk PC dan Mac yang disebut NoxPlayer. Situs web resmi perusahaan mengklaim bahwa mereka memiliki lebih dari 150 juta pengguna di lebih dari 150 negara yang berbicara dalam 20 bahasa berbeda. Namun, penting untuk diperhatikan bahwa basis pengikut BigNox sebagian besar berada di negara-negara Asia.

BigNox juga menulis posting blog ekstensif pada tahun 2019 tentang penggunaan VPN bersama dengan NoxPlayer, yang menunjukkan kepedulian perusahaan terhadap privasi penggunanya.

ESET telah menghubungi BigNox tentang gangguan tersebut, dan mereka menyangkal terpengaruh. ESET juga telah menawarkan bantuan kepada mereka untuk menelusuri kasus ini jika mereka memutuskan untuk melakukan penyelidikan internal.

Kompromi

Yang terpengaruh: Pengguna NoxPlayer.

Cara menentukan apakah Anda menerima update berbahaya atau tidak: periksa apakah ada proses yang sedang berlangsung yang memiliki koneksi jaringan aktif dengan server C&C aktif yang diketahui, atau lihat apakah salah satu malware berdasarkan nama file yang ESET berikan dalam laporan diinstal di:

  • C:\ProgramData\Sandboxie\SbieIni.dat
  • C:\ProgramData\Sandboxie\SbieDll.dll
  • C:\ProgramData\LoGiTech\LBTServ.dll
  • C:\Program Files\Internet Explorer\ieproxysocket64.dll
  • C:\Program Files\Internet Explorer\ieproxysocket.dll

file dengan nama %LOCALAPPDATA%\Nox\update\UpdatePackageSilence.exe tidak ditandatangani secara digital oleh BigNox.

Bagaimana cara tetap aman:

Jika terjadi intrusi – instal ulang standar dari media yang bersih.

Untuk pengguna yang tidak disusupi: jangan mengunduh pembaruan apa pun hingga BigNox memberi tahu bahwa itu telah mengurangi ancaman.

Penyebaran

Berdasarkan telemetri ESET, terlihat indikator pertama penyusupan pada September 2020, dan aktivitas berlanjut hingga menemukan aktivitas berbahaya secara eksplisit pada 25 Januari 2021, di mana ESET melaporkan insiden tersebut ke BigNox.

Dibandingkan dengan jumlah keseluruhan pengguna aktif NoxPlayer, terdapat jumlah korban yang sangat kecil. Menurut telemetri ESET, lebih dari 100.000 pengguna ESET telah menginstal Noxplayer di mesin mereka.

Di antara mereka, hanya 5 pengguna yang menerima update berbahaya, menunjukkan bahwa Operasi NightScout adalah operasi yang sangat bertarget. Para korban berbasis di Taiwan, Hong Kong dan Sri Lanka.

ESET tidak berhasil menemukan korelasi yang menunjukkan adanya hubungan di antara para korban. Namun, berdasarkan perangkat lunak yang disusupi yang dimaksud dan malware yang dikirimkan menunjukkan kemampuan pengawasan, ESET menyakini ini mungkin menunjukkan maksud mengumpulkan intelijen pada target yang entah bagaimana terlibat dalam komunitas game.

Penting untuk disoroti bahwa, berbeda dengan operasi serupa sebelumnya seperti aktivitas Grup Winnti yang menargetkan industri game pada tahun 2019, ESET belum menemukan indikator yang menunjukkan penyebaran pembaruan berbahaya secara sembarangan di antara sejumlah besar pengguna NoxPlayer, memperkuat keyakinan bahwa ini adalah operasi yang sangat bertarget.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik Emulator Nox Berbahaya ESET Gamer Asia Diserang Malware Noxplayer Malware serang emulator Noxplayer Prosperita

Continue Reading

Previous: Reputasi Cryptocurrency Didorong Kejahatan Ransomware
Next: Kobalos Malware Kecil Bernafsu Besar

Related Stories

Waspada SIM Swapping Lindungi Akun Digital dari Peretas Waspada SIM Swapping Lindungi Akun Digital dari Peretas
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada SIM Swapping Lindungi Akun Digital dari Peretas

June 5, 2025
Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025

Recent Posts

  • Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis
  • Waspada SIM Swapping Lindungi Akun Digital dari Peretas
  • Manipulasi Psikologis di Balik Serangan Social Engineering Anak
  • Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
  • SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis Mengapa Produk "Kedaluwarsa" (End-of-Life)Sangat Berbahaya bagi Bisnis
3 min read
  • Teknologi

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis

June 5, 2025
Waspada SIM Swapping Lindungi Akun Digital dari Peretas Waspada SIM Swapping Lindungi Akun Digital dari Peretas
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada SIM Swapping Lindungi Akun Digital dari Peretas

June 5, 2025
Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Hati-hati Eksekutif Keuangan Phising Canggih Menguntit Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
5 min read
  • Teknologi

Hati-hati Eksekutif Keuangan Phising Canggih Menguntit

June 3, 2025

Copyright © All rights reserved. | DarkNews by AF themes.