|
据 ThreatPost 报导,网络平安团队 FireEye 发现,比来一次降级后,新版的 XcodeGhost 曾经开始反对开发 iOS 9 app 的 Xcode 7,而且采取了新的技术使本人更难被检测出来。
新版 iOS 只允许 HTTPS 加密衔接,但苹果也允许了开发者在某些例外状况下使用非加密衔接。 新版的 XCodeGhost 恰是利用了这类例外状况,衔接到 XCodeGhost 的 C&C (命令管制办事器)传输用户泄漏的数据。
为了不被基于动态检测的平安工具所发现,XcodeGhost 还经过一种别致的技术来覆盖其 C&C 办事器。其代码中再也不使用硬编码地址,而是转而采取了按字符来组装的 URL。
FireEye 称, iOS 9 版的 XCodeGhost 同时也引入了新的混杂机制,使它更难被发现。
FireEye 曾经将发现讲演给苹果,而且发现一款名为 “自在邦” 的旅行 app 感染了新版的 XcodeGhost 病毒。目前这款 app 曾经被中国区和美国区 App Store 下架。
另外,FireEye 还指出,感染了 XcodeGhost 病毒的 app 曾经再也不限于中国区的 App Store,在寰球都有散发。
往年 9 月 中旬,有动静爆出国际多个厂商的大牌运用使用了第三方途径下载的 Xcode 开发工具(非 Apple 正轨途径),用了这个 “李鬼开发工具” 编译出来的 App 被注入了第三方的代码,会向一个网站(http://init.icloud-analysis.com)上传用户数据,这个网站是病毒作者用来采集用户数据的,而这个潜伏了极大危害的病毒名就叫 XcodeGhost。
一开始,关注此事的 iOS 开发者并无过重视,但在子细查看钻研之后,发现这个病毒的危害被低估了。
好比,在中毒的运用中进行一次 IAP(In-App Purchase,智能挪动终端运用顺序付费的模式)内购,此时输出的明码或者 Touch ID 后,就有加密数据发往指标办事器,当初不分明加密信息是甚么。因此,下载了中招运用的用户的明码都存在着泄漏的风险。
不少厂商都及时更新了本人的 app,苹果也在官网给出了相干的解释。 |
|