Un nuevo suministro de software: ataque en cadena dirigido a millones con spyware

Los investigadores de ciberseguridad revelaron hoy un nuevo ataque a la cadena de suministro dirigido a los jugadores en línea al comprometer el mecanismo de actualización de NoxPlayer, un emulador gratuito de Android para PC y Mac.

Apodada «Operación NightScout» por la empresa de ciberseguridad eslovaca ESET, la campaña de vigilancia altamente dirigida involucró la distribución de tres familias de malware diferentes a través de actualizaciones maliciosas personalizadas para víctimas seleccionadas con sede en Taiwán, Hong Kong y Sri Lanka.

NoxPlayer, desarrollado por BigNox, con sede en Hong Kong, es un emulador de Android que permite a los usuarios jugar juegos móviles en la PC, con soporte para teclado, gamepad, grabación de scripts y múltiples instancias. Se estima que tiene más de 150 millones de usuarios en más de 150 países.

Se dice que los primeros signos del ataque en curso se originaron alrededor de septiembre de 2020, desde que el compromiso continuó hasta que se descubrió una «actividad explícitamente maliciosa» el 25 de enero, lo que llevó a ESET a informar el incidente a BigNox.

«Con base en el software comprometido en cuestión y el malware entregado que exhibe capacidades de vigilancia, creemos que esto puede indicar la intención de recopilar inteligencia sobre objetivos involucrados en la comunidad de jugadores», dijo Ignacio Sanmillan, investigador de ESET.

Ataque a la cadena de suministro

Para llevar a cabo el ataque, el mecanismo de actualización de NoxPlayer sirvió como vector para entregar versiones troyanizadas del software a los usuarios que, tras la instalación, entregaron tres cargas maliciosas diferentes, como Gh0st RAT, para espiar a sus víctimas, capturar pulsaciones de teclas y recopilar información confidencial. .

Por separado, los investigadores también encontraron casos en los que el actualizador BigNox descargó binarios de malware adicionales como PoisonIvy RAT desde servidores remotos controlados por el actor de amenazas.

«PoisonIvy RAT solo se detectó en actividad posterior a las actualizaciones maliciosas iniciales y se descargó de la infraestructura controlada por el atacante», dijo Sanmillan.

Lanzado por primera vez en 2005, PoisonIvy RAT se ha utilizado en varias campañas de malware de alto perfil, sobre todo en el compromiso de 2011 de los datos de RSA SecurID.

Al señalar que los cargadores de malware utilizados en el ataque compartían similitudes con el compromiso del sitio web de la oficina presidencial de Myanmar en 2018 y una violación de una universidad de Hong Kong el año pasado, ESET dijo que los operadores detrás del ataque violaron la infraestructura de BigNox para alojar el malware, con evidencia alusiva a que su infraestructura API podría haber sido comprometida.

«Para estar seguro, en caso de intrusión, realice una reinstalación estándar desde medios limpios», dijo Sanmillan. «Para los usuarios de NoxPlayer no infectados, no descargue ninguna actualización hasta que BigNox envíe una notificación de que han mitigado la amenaza. Además, [the] La mejor práctica sería desinstalar el software».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *