Accueil > Nouvelles Cyber > Le nouveau logiciel malveillant WireLurker menace les applications des utilisateurs iOS chinois
CYBER NOUVELLES

Nouveau WireLurker Malware menace chinoise Applications iOS de l'utilisateur

logiciels malveillants WireLurkerIl ya deux jours, le 5 Novembre de cette année, Chercheurs de Palo Alto réseau a publié une annonce qui ils ont rencontré un nouveau malware infecter iOS et les applications logicielles de Mac OS X. Le malware semble se propager d'un magasin d'applications chinois.

WireLurker étalement de chinois Maiyadi Application Store

Le malware est appelé WireLurker et ce qu'il semble faire est de recueillir des données sensibles comme les journaux d'appels et de contacts téléphoniques d'information à partir des appareils Apple iOS les utilisateurs concernés de. Il est connu pour se propager d'un magasin de logiciels chinois tiers appelé Maiyadi qui a environ 467 Mac OS X et 180 Applications exécutables Windows disponibles. Parmi ceux-ci sont "Les Sims 3", "Pro Evolution Soccer 2014» et «Snooker International 2012".

"WireLurker a été utilisé pour trojanize 467 Applications OS X sur le Maiyadi App Store, un tiers-parti Mac boutique d'applications en Chine. Au cours des six derniers mois, ces 467 applications infectées ont été téléchargés plus de 356,104 fois et peuvent avoir un impact sur des centaines de milliers d'utilisateurs "., les chercheurs affirment.

"Il semble Maiyadi est largement utilisé par les consommateurs, car elle offre des applications gratuites,«Menace intelligence directeur de la succursale de Palo Alto Réseau Ryan Olson, dit dans une interview il ya deux jours.

Trois versions de la WireLurker Malware

Il a également annoncé que les chercheurs ont analysé Palo Alto trois versions du malware, chacun d'une amélioration de la précédente. Il ressemble également qu'ils ont pris lors de son développement comme il semble que la seule chose qu'il fait actuellement est tout simplement recueillir l'information des utilisateurs.

La technique de WireLurker est inhabituel car il semble utiliser une application de bureau Mac dans le cadre de l'attaque iOS. Donc, si une application de bureau utilisateur télécharge à partir du magasin Maiyadi, le malware sera installé tout au long de. Qu'est-ce qu'il ne suivant est à l'arrêt jusqu'à ce que quelqu'un se connecte un périphérique iOS au Mac via un câble USB.

Ensuite, le deuxième version des logiciels malveillants Active, vérifier si le dispositif est "jailbreaké" - un terme utilisé pour décrire les dispositifs avec des restrictions d'Apple retirés. Si tel est le cas, il semble, pour certaines applications (Taobao, Alipay ou Meitu (un programme de retouche d'image)) installé sur l'iOS, les copie sur le Mac, les infecte avec le malware et les colle dos à la iOS.

La troisième variante est le plus précis. L'utilisation d'un certificat numérique d'Apple qui émet généralement aux développeurs d'entreprise, il cible les appareils qui ne sont pas "jailbreaké". Les certificats sont délivrés aux développeurs travaillant sur des applications en interne ne sont pas disponibles sur les magasins Apple. Téléchargement de tels, un message pour une installation de l'application tierce partie apparaît sur l'appareil, mais une fois approuvé, il télécharge le malware tout.

Apple sont au courant de la question, Olson confirme. Il n'y a pas violation de la sécurité, selon eux,, mais ils aimeraient recherche le malware et comment il fonctionne et peuvent libérer une mise à jour pour sa détection dans XProtect.

En attendant utilisateurs iOS peuvent vérifier leurs appareils avec un détecteur trouvé dans le service d'hébergement Web GitHub.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord