Accueil > Nouvelles Cyber > WireLurker Malware compromet les appareils Apple OS X et iOS
CYBER NOUVELLES

WireLurker Malware compromis Apple OS X et iOS

Les chercheurs de Palo Alto Networks ont découvert une nouvelle famille de logiciels malveillants affectant Apple OS X et iOS. WireLurker Surnommé, le malware compromet même non-jailbreaké iOS.

Ceci est le premier programme malveillant qui infecte les applications iOS de manière un virus traditionnel fait. WireLurker automatise également les applications malveillantes iOS via le remplacement de fichier binaire. Le logiciel malveillant a été détecté pour la première fois en Juin de cette année par un développeur chinois avec la société Tencent. Peu de temps après sa découverte de nombreux utilisateurs ont commencé à déclarer sur les applications étranges étant installé sur leurs iPads et iPhones non jailbreakés. Les utilisateurs de Mac sont également plaints de démons de lancement avec des noms comme "WatchProc" sur leurs machines. Les victimes ont déclaré avoir installé des applications de la boutique App Maijadi précédemment.
WireLurker compromis Apple OS X et iOS

WireLurker - Méthodes d'infiltration et le comportement

Les chercheurs ont découvert que les applications Mac téléchargés à partir de ce magasin dans le délai d'Avril 30 à Juin 11 contenue WireLurker. 467 applications qui se sont avérés positifs pour les chevaux de Troie ont été téléchargés 356, 104 fois. WireLurker serait distribué à la machine de la victime dans une de ces applications cheval de troie. Lors de l'installation, les contacts malveillants contrôle et de commande du serveur et les mises à jour de demande. Dans le cas où le compromis Mac est connecté à d'autres appareils iOS via USB, le malware les détecter et de définir si l'appareil est jailbreaké ou non.

  • Les appareils jailbreakés: WireLurker serait sauvegarder certaines applications de l'appareil pour le Mac et les reconditionner avec un fichier binaire malveillant. Les applications modifiées seraient alors installés à travers un protocole iTunes.
  • Les appareils non jailbreakés: WireLurker serait installer des applications iOS qu'il télécharge et exploiter les protocoles iTunes mises en œuvre par la bibliothèque de libimobiledevice.

Jusqu'à présent WireLurker a été mis à jour plusieurs fois. Au début, il n'a pas été en mesure d'affecter les appareils iOS, et la communication avec le serveur de commandement et de contrôle était en clair.

La mission de WireLurker

Le principal objectif du malware est de rassembler dispositif informations spécifiques telles que:

  • Modèle, en série, numéro de téléphone
  • Type d'appareil
  • ID Apple de l'utilisateur
  • Adresse Wi-Fi
  • données sur l'utilisation du disque

WireLurker enverra ensuite les informations recueillies à la C&Serveur C. La structure du code présenté par le logiciel malveillant est complexe, ses versions sont à base de composants multiples, et on utilise le chiffrement personnalisé afin d'empêcher anti-inversion. Les chercheurs croient que WireLurker est développé activement en ce moment. Qu'est-ce qu'il serait utilisé à l'avenir est encore flou.
Les utilisateurs sont priés de ne pas télécharger des applications à partir de magasins de tiers et en aucun cas à connecter leur appareil iOS à l'ordinateur, ils ne font pas confiance. Dans le cas où vous pensez que votre appareil est déjà compromise, vérifier les processus pour les fichiers douteux.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord