Hjem > Cyber ​​Nyheder > Ny WireLurker Malware truer kinesiske iOS -brugerprogrammer
CYBER NEWS

New WireLurker Malware truer kinesiske iOS Bruger Applications

WireLurker malwareTo dage siden, den 5. november i år, Palo Alto Netværk forskere offentliggjort en meddelelse om, at de er kommet på tværs af en ny malware inficerer iOS og Mac OS X software applikationer. Den malware synes at brede sig ud af en kinesisk ansøgning butik.

WireLurker Spredning af kinesisk Maiyadi Application Store

Den malware kaldes WireLurker og hvad det ser ud til at gøre, er at indsamle følsomme data såsom opkaldslogfiler og telefonkontakter oplysninger fra de berørte brugernes Apple iOS-enheder. Det er kendt at være spredt ud af en tredjepart kinesiske software butik kaldet Maiyadi der har omkring 467 Mac OS X og 180 Windows eksekverbare applikationer til rådighed. Blandt disse er "The Sims 3", "Pro Evolution Soccer 2014" og "International Snooker 2012".

"WireLurker blev brugt til at trojanize 467 OS X-programmer på Maiyadi App Store, en tredjepart Mac-program butik i Kina. I de seneste seks måneder, disse 467 inficerede ansøgninger blev downloadet over 356,104 gange, og kan have påvirket hundredtusindvis af brugere "., forskerne anfører.

"Det ser ud Maiyadi er almindeligt anvendt af forbrugerne, fordi det giver nogle programmer gratis,"Palo Alto Networks trusselsintelligens filial direktør Ryan Olson, sagde i et interview for to dage siden.

Tre versioner af WireLurker Malware

Han meddelte endvidere, at de Palo Alto forskere har analyseret tre versioner af malware, hver en forbedring af den tidligere. Det ser også ud til, at de har fanget det i løbet af dets udvikling, da det synes at være den eneste, det gør i dag er bare at indsamle brugernes information.

WireLurker teknik er usædvanligt, som det ser ud til at bruge en Mac desktop applikation som en del af iOS angreb. Så hvis en bruger downloader desktop applikation fra Maiyadi butik, malware vil blive installeret alle sammen. Hvad betyder det næste står stille indtil nogen forbinder en iOS-enhed til Mac via et USB-kabel.

Derefter anden version af de malware aktiverer, kontrollere, om enheden er "jailbroken" - en term, der bruges til at beskrive enheder med fjernede Apple restriktioner. Hvis dette er tilfældet, ser det for visse anvendelser (Taobao, Alipay eller Meitu (et billede-redigering program)) installeret på iOS, kopierer dem på Mac, inficerer dem med malware og indsætter dem tilbage til iOS.

Den tredje variant er det mest præcise ene. Ved hjælp af et digitalt certifikat, som Apple udsteder normalt til virksomhedens udviklere, det mål enheder, der ikke er "jailbroken". Beviserne udstedes til udviklere, der arbejder på in-house applikationer, der ikke er tilgængelige på Apple butikker. Downloading sådan, en besked til en tredjepart ansøgning installation vises på enheden, men når det er godkendt den downloader malware helt.

Apple er klar over problemet, Olson bekræfter. Der er ingen brud på sikkerheden ifølge dem, men de vil gerne forske i malware, og hvordan det fungerer, og kan frigive en opdatering til sin opdagelse i XProtect.

I mellemtiden iOS brugere kan tjekke deres enheder med en detektor fundet i GitHub web-baserede hosting service.

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig