btbilgi

Android emülatörü denilen kategorideki yazılımlar, bilgisayarlarda Android işletim sistemini taklit eden veya çalıştıran programlar olarak bilinmekte. Profesyonel dünyada yeni uygulamaları kapsamlı şekilde test etmek için kullanılan emülatörler, günlük hayatta ise daha çok mobil oyuncular tarafından tercih edilmekte. Mobil oyun meraklıları, Android emülatörlerini PC üzerinde ve büyük ekranda oyunları daha rahat oynayabilmek için kullanmaktalar. Normalde hedef olacağını düşünmeyeceğiniz bu yazılım türü, ‘Operation Nightscout’ adı verilen bir siber saldırının konusu oldu.

Siber güvenlik kuruluşu ESET’in keşfedip isimlendirdiği Operation Nightscout, PC ve Mac bilgisayarlarda bulunan bir Android emülatörü olan NoxPlayer’a yönelik saldırılar içeriyor. Verilen bilgiye göre, NoxPlayer özünde Hong Kong kökenli bir şirket olan BigNox’un ürünlerinden biri. Firma NoxPlayer dışında bir dizi yazılımı, yirmi farklı dil konuşan 150‘den fazla ülkede 150 milyondan fazla kullanıcıya sunmakta. Firmanın ve ürün yelpazesinin genelde Asya ülkelerindeki kullanıcılar tarafından takip edildiği açıklanmış.

ESET kullancılarından toplanan verilere dayanarak, bu siber saldırı operasyonun varlığı ilk olarak Eylül 2020’de saptanmış. Fakat operasyonun zararlı aktivitelerinin tam olarak anlaşılması Ocak ayını bulmuş. Uzmanlar bu noktada saldırıları BigNox’a bildirdiklerini söylüyorlar.

Yapılan araştırmaya bakılırsa, saldırı NoxPlayer emülatör yazılımının güncelleme mekanizmasını tehlikeye atan bir tedarik zinciri operasyonu. Araştırmacılar özelleştirilmiş kötü niyetli güncellemelerin seçilmiş kurbanlara dağıtıldığı üç farklı zararlı yazılım ailesi tespit etmişler. Saldırıların finansal kazanç sağlamaya değil, daha çok siber casusluk amacına yönelik olduğu aktarılıyor. Şimdiye kadar beş adet kurban tespit edilebilmiş. Bu rakamın toplam aktif NoxPlayer kullanıcı miktarına göre çok az olması, operasyonun istihbarat toplama amacına işaret eden hedefli bir saldırı olduğu şüphesini uyandırmakta. Tespit edilen hedef kullanıcıların Tayvan, Hong Kong ve Sri Lanka’da yaşadığı ortaya çıkartılmış.

Saptanan tedarik zinciri saldırısında, NoxPlayer yazılımı başlatıldığında güncelleme mekanizması devreye giriyor. Yazılımın daha yeni bir sürümü olduğu mesajı veriliyor, kullanıcıya yeni sürümü yükleme seçeneği için mesaj kutusu açılıyor. Kullanıcı kabul edince de güncelleme yerine kötü niyetli yazılım bilgisayara yükleniyor. Güvenlik uzmanları firmanın API altyapılarının da etkilenmiş olabileceğine inanmakta. Bazı durumlarda BigNox güncelleyicisinin, saldırganın kontrol ettiği sunuculardan ilave zararlı yük indirebildiği farkedilmiş.

ESET raporda zararlı yazılımdan etkilenmemiş NoxPlayer kullanıcılarına uyarılarda bulunuyor. BigNox tarafından tehdidin azaldığına ilişkin bildirim gönderilinceye kadar hiçbir güncellemeyi indirmemeleri, hatta mümkünse yazılımın cihazlardan geçici olarak kaldırılması tavsiye ediliyor.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.