Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Malware Serang NoxPlayer Gamer Asia Jadi Sasaran
  • Edukasi
  • Mobile Security
  • Sektor Personal

Malware Serang NoxPlayer Gamer Asia Jadi Sasaran

3 min read

Credit image: Pixabay

Selama tahun 2020, penelitian ESET melaporkan berbagai serangan rantai pasokan, seperti kasus WIZVERA VeraPort, yang digunakan oleh situs web pemerintah dan perbankan di Korea Selatan, Operasi StealthyTrident yang membahayakan perangkat lunak obrolan Able Desktop yang digunakan oleh beberapa lembaga pemerintah Mongolia, dan Operasi SignSight, yang membahayakan distribusi perangkat lunak penandatanganan yang didistribusikan oleh pemerintah Vietnam.

Pada Januari 2021, ESET menemukan serangan supply chain baru yang membahayakan mekanisme pembaruan NoxPlayer, emulator Android untuk PC dan Mac, dan bagian dari rangkaian produk BigNox dengan lebih dari 150 juta pengguna di seluruh dunia.

Perangkat lunak ini umumnya digunakan oleh para gamer untuk memainkan game seluler dari PC mereka, membuat kejadian ini agak tidak biasa.

Tiga keluarga malware yang berbeda terlihat sedang didistribusikan melaui update terbaru yang disesuaikan kepada korban yang dipilih, tanpa tanda-tanda memanfaatkan keuntungan finansial apa pun, melainkan kemampuan terkait pengawasan.

ESET melihat kesamaan pada loader yang pernah dipantau di masa lalu dengan beberapa yang digunakan dalam operasi ini, seperti contoh yang ESET temukan di peretasan rantai pasokan situs web kantor kepresidenan Myanmar pada 2018, dan pada awal 2020 dalam gangguan ke Universitas Hong Kong.

BigNox

BigNox merupakan perusahaan yang berbasis di Hongkong, yang menyediakan berbagai produk, utamanya emulator Android untuk PC dan Mac yang disebut NoxPlayer. Situs web resmi perusahaan mengklaim bahwa mereka memiliki lebih dari 150 juta pengguna di lebih dari 150 negara yang berbicara dalam 20 bahasa berbeda. Namun, penting untuk diperhatikan bahwa basis pengikut BigNox sebagian besar berada di negara-negara Asia.

BigNox juga menulis posting blog ekstensif pada tahun 2019 tentang penggunaan VPN bersama dengan NoxPlayer, yang menunjukkan kepedulian perusahaan terhadap privasi penggunanya.

ESET telah menghubungi BigNox tentang gangguan tersebut, dan mereka menyangkal terpengaruh. ESET juga telah menawarkan bantuan kepada mereka untuk menelusuri kasus ini jika mereka memutuskan untuk melakukan penyelidikan internal.

Kompromi

Yang terpengaruh: Pengguna NoxPlayer.

Cara menentukan apakah Anda menerima update berbahaya atau tidak: periksa apakah ada proses yang sedang berlangsung yang memiliki koneksi jaringan aktif dengan server C&C aktif yang diketahui, atau lihat apakah salah satu malware berdasarkan nama file yang ESET berikan dalam laporan diinstal di:

  • C:\ProgramData\Sandboxie\SbieIni.dat
  • C:\ProgramData\Sandboxie\SbieDll.dll
  • C:\ProgramData\LoGiTech\LBTServ.dll
  • C:\Program Files\Internet Explorer\ieproxysocket64.dll
  • C:\Program Files\Internet Explorer\ieproxysocket.dll

file dengan nama %LOCALAPPDATA%\Nox\update\UpdatePackageSilence.exe tidak ditandatangani secara digital oleh BigNox.

Bagaimana cara tetap aman:

Jika terjadi intrusi – instal ulang standar dari media yang bersih.

Untuk pengguna yang tidak disusupi: jangan mengunduh pembaruan apa pun hingga BigNox memberi tahu bahwa itu telah mengurangi ancaman.

Penyebaran

Berdasarkan telemetri ESET, terlihat indikator pertama penyusupan pada September 2020, dan aktivitas berlanjut hingga menemukan aktivitas berbahaya secara eksplisit pada 25 Januari 2021, di mana ESET melaporkan insiden tersebut ke BigNox.

Dibandingkan dengan jumlah keseluruhan pengguna aktif NoxPlayer, terdapat jumlah korban yang sangat kecil. Menurut telemetri ESET, lebih dari 100.000 pengguna ESET telah menginstal Noxplayer di mesin mereka.

Di antara mereka, hanya 5 pengguna yang menerima update berbahaya, menunjukkan bahwa Operasi NightScout adalah operasi yang sangat bertarget. Para korban berbasis di Taiwan, Hong Kong dan Sri Lanka.

ESET tidak berhasil menemukan korelasi yang menunjukkan adanya hubungan di antara para korban. Namun, berdasarkan perangkat lunak yang disusupi yang dimaksud dan malware yang dikirimkan menunjukkan kemampuan pengawasan, ESET menyakini ini mungkin menunjukkan maksud mengumpulkan intelijen pada target yang entah bagaimana terlibat dalam komunitas game.

Penting untuk disoroti bahwa, berbeda dengan operasi serupa sebelumnya seperti aktivitas Grup Winnti yang menargetkan industri game pada tahun 2019, ESET belum menemukan indikator yang menunjukkan penyebaran pembaruan berbahaya secara sembarangan di antara sejumlah besar pengguna NoxPlayer, memperkuat keyakinan bahwa ini adalah operasi yang sangat bertarget.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik Emulator Nox Berbahaya ESET Gamer Asia Diserang Malware Noxplayer Malware serang emulator Noxplayer Prosperita

Post navigation

Previous Reputasi Cryptocurrency Didorong Kejahatan Ransomware
Next Kobalos Malware Kecil Bernafsu Besar

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.