Zuhause > Cyber ​​Aktuelles > WireLurker Malware Compromises Apple OS X and iOS devices
CYBER NEWS

WireLurker Malware Kompromisse Apple OS X und iOS-Geräte

Forscher mit Palo Alto Networks haben eine neue Malware-Familie beeinflussen Apple OS X und iOS entdeckt. Dubbed WireLurker, die Malware kompromittiert sogar nicht-jailbroken iOS-Geräte.

Dies ist die erste Malware-Typ, die iOS-Apps infiziert in einer Weise ein traditionelles Virus tut. WireLurker automatisiert auch die bösartigen iOS-Anwendungen über binäre Dateiersetzung. Die Malware wurde ein erstes Mal im Juni dieses Jahres von einem chinesischen Entwickler mit der Tencent Unternehmen erkannt. Kurz nach seiner Entdeckung zahlreiche Benutzer gestartet Berichterstattung über seltsame Apps auf ihre nicht-jailbroken iPads und iPhones installiert. Mac-Nutzer beschwerten sich auch über Start-Dämonen mit Namen wie "WatchProc" auf ihren Maschinen. Die Opfer sagten, sie Apps aus dem App Store Maijadi zuvor installiert haben.
WireLurker Kompromisse Apple OS X und iOS-Geräte

WireLurker - Infiltration Methoden und Verhalten

Die Forscher fanden heraus, dass Mac-Applikationen von diesem Speicher von April heruntergeladen im Zeitrahmen 30 bis Juni 11 enthaltenen WireLurker. 467 Anwendungen, die sich bewährt für Trojaner heruntergeladen wurden 356, 104 mal. WireLurker würde dem Rechner des Opfers in einem dieser Trojaner befallen Anwendungen verteilt werden. Bei der Installation, die Malware Kontakte die Kontroll- und Befehlsserver und Anfrage Aktuelles. Bei dem angegriffenen Mac ist mit anderen iOS-Geräten über USB angeschlossen, die Malware würde sie erkennen und zu definieren, ob das Gerät jailbroken oder nicht.

  • Jailbroken Geräte: WireLurker würde vom Gerät auf dem Mac sichern bestimmte Anwendungen und packen sie mit einem bösartigen Binärdatei. Die modifizierten Anwendungen würden dann durch eine iTunes-Protokoll installiert werden.
  • Nicht jailbroken Geräte: WireLurker würde iOS-Apps, die es herunterlädt installieren und nutzen iTunes-Protokolle, die von der libimobiledevice Bibliothek implementiert wurden.

Bisher WireLurker wurde mehrfach aufgerüstet. Am Anfang war es nicht in der Lage, um iOS-Geräte betreffen, und die Kommunikation mit dem Command and Control-Server war im Klartext.

WireLurker Mission

Der Hauptzweck der Malware ist es, gerätespezifische Informationen wie sammeln:

  • Modell, seriell, Telefonnummer
  • Gerätetyp
  • Benutzerhandbuch Apple ID
  • Wi-Fi-Adresse
  • Plattennutzungsdaten

WireLurker sendet dann die gesammelten Informationen an die C&C-Server. Die Code-Struktur von der Malware ausgestellt ist komplex, seine Varianten sind mehrere Komponenten enthält, und es verwendet maßgeschneiderte Verschlüsselung, um Anti-Umkehr zu verhindern. Forscher glauben, dass WireLurker wird aktiv im Moment entwickelt. Was wäre es für die in der Zukunft genutzt werden soll noch verschwommen.
Die Benutzer werden nicht auf Anwendungen von Drittgeschäften und unter keinen Umständen downloaden, ihre iOS-Gerät an den PC sie nicht vertrauen verbinden beraten. Falls Sie vermuten, Ihr Gerät bereits kompromittiert wird, überprüfen Sie die Prozesse für fragwürdige Dateien.

Avatar

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...