Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 12 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    3 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    3 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    shopping
    Мистецтво онлайн-шопінгу за 10 кроків: як знайти найкращі пропозиції та заощадити гроші
    2 місяці тому
    Як шахраї обходять спам-фільтри Google?
    5 способів, як шахраї обходять спам-фільтри Google
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    6 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    6 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    7 днів тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    7 фактів про смартфон, які ви, мабуть, не знали
    1 місяць тому
    sam altman
    Найнебезпечніші люди в Інтернеті у 2023 році по версії WIRED
    2 місяці тому
    Останні новини
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    16 години тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    20 години тому
    Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
    2 дні тому
    Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    2 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: В популярному емуляторі Android для MacOS та Windows знайшли “шкідник”
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / В популярному емуляторі Android для MacOS та Windows знайшли “шкідник”

В популярному емуляторі Android для MacOS та Windows знайшли “шкідник”

Побокін Максим
4 роки тому
Поширити
4 хв. читання

Дослідники з компанії ESET виявили, що механізм оновлення NoxPlayer, емулятора Android для Windows і macOS, виготовленого гонконгською компанією BigNox, був скомпрометований невідомим зловмисником і використовувався для зараження комп’ютерів геймерів шкідливим програмним забезпеченням.

За даними BigNox, NoxPlayer використовується геймерами у понад 150 країнах у всьому світі, але, як виявила ESET у січні 2021 року, кампанія була зосереджена на зараженні лише азіатських геймерів – принаймні трьома різними шкідливими програмами, пише Bleeping Computer.

Щоб забезпечити проникнення “шкідника” в системи своїх цілей, група хакерів, яка називається NightScout, скомпрометувала інфраструктуру сховища res06.bignox.com BigNox для зберігання шкідливого програмного забезпечення та інфраструктуру API api.bignox.com для розгортання корисних навантажень.

“Ми маємо достатньо доказів, щоб стверджувати, що інфраструктура BigNox була скомпрометована для розміщення шкідливого програмного забезпечення, а також припустити, що інфраструктура API могла бути скомпрометована. У деяких випадках оновлення BigNox завантажувало додаткові корисні навантаження з контрольованих зловмисниками серверів”,  – пояснив дослідник компанії ESET Ігнаціо Санміллан.

Шкідливі оновлення, доставлені через скомпрометований механізм оновлення NoxPlayer, включали невідоме шкідливе програмне забезпечення з можливостями моніторингу та троян віддаленого доступу (RAT) Gh0st, який часто використовується. Третє шкідливе програмне забезпечення PoisonIvy RAT також було виявлено ESET під час розслідування атаки на ланцюг поставок, але воно було доставлено як корисне навантаження другого ступеня з власної інфраструктури зловмисників, не шляхом розгортання шкідливих оновлень NoxPlayer.

Незважаючи на величезну кількість жертв, які могли бути заражені між вереснем 2020 року, коли почалася атака на ланцюг поставок, і січнем 2021 року, коли її було виявлено, група хакерів  NightScout замість цього вирішила заразити п’ять великих цілей з Тайваню, Гонконгу та Шрі-Ланки. Це виявило цілеспрямований характер цієї операції.

Минулого року ESET розкрила інші атаки у ланцюгах поставок, такі як операція StealthyTrident, націлена на користувачів Able Desktop, банківські та урядові цілі WIZVERA VeraPort та операція SignSight, що призвело до зламу в’єтнамського програмного забезпечення для електронних підписів. Але Nightscout – зовсім інша загроза.  Це пояснюється тим, що діяльність групи NightScout натомість зосередилася на цілях ігрового співтовариства, та характеризується використанням своєрідного і рідкісного способу збору інформації у високоцільовій кібершпигунській операції.

“Щоб бути в безпеці, у випадку підозри на зараження, виконайте стандартне перевстановлення емудяторів з чистого носія, – додав Санміллан. – Для неінфікованих користувачів NoxPlayer – не завантажуйте жодних оновлень, поки BigNox не надішле повідомлення про те, що вони ліквідували загрозу, крім того, найкращою практикою буде видалення програмного забезпечення.”

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як виправити повільний Wi-Fi? ПОРАДИ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Як не стати жертвою кібератаки? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ

Що таке Google Assistant та що він може робити?

Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.

Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.

Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.

До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.

 

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:BigNoxGhostNightScoutNoxPlayerPoisonIvyRATігриемуляторкампаніяКомп'ютерионлайн ігрихакеришкідник
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Модифікації популярної гри Cyberpunk 2077 дозволяють хакерам зламати Ваш ПК
Наступна стаття placeholder Дві шахрайки на Херсонщині “знімали порчу” онлайн у соцмережі

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
6 днів тому
Як захистити WhatsApp Web паролем: повний посібник з безпеки
Як захистити WhatsApp Web паролем: повний посібник з безпеки
7 днів тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
2 дні тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
3 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
23 години тому

Рекомендуємо

7 поширених міфів про Linux, в які варто перестати вірити
Статті

7 поширених міфів про Linux, в які варто перестати вірити

1 тиждень тому
5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук
Статті

5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук

1 тиждень тому
Які додатки на вашому телефоні Android найнебезпечніші?
Кібербезпека

Які додатки на вашому телефоні Android найнебезпечніші?

2 тижні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Кібербезпека

Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС

3 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?