Dårlige epler? Malware biter Mac og iOS

[ware_item id=33][/ware_item]

Dårlige epler? Malware biter Mac og iOS


Apple-enheter er immun mot skadelig programvare. Det er den rådende visdommen, og ofte gjentas av dem som eier iPhones, iPads eller Mac-bærbare datamaskiner som en måte å oppveie restriktive applikasjonspolitikker som håndheves av tech-giganten. Disse Apple-elskere har imidlertid et poeng, siden selskapets Gatekeeper for Mac og "Trust" -tillatelser for iOS tillater enheter å identifisere apper som er utviklet uten en gyldig Apple Developer ID, og ​​de aller fleste (98 prosent) av mobil skadelig programvare målretter Android- baserte enheter.

Men dette betyr ikke at iPhones og Macbooks er helt trygge. Faktisk er en ny malware-familie nå rettet mot Apple-produkter spesielt og kan potensielt forårsake noen alvorlige skader. Her er bunnlinjen.

Se opp for Lurkers

Som nevnt i en fersk Kaspersky sikkerhetsoppdatering, er den nyoppdagede WireLurker-malware skadelig for å infisere både iOS- og Mac OS-enheter. Malware ble først observert i en kinesisk tredjeparts applikasjonsbutikk kalt Maiyadi, sier sikkerhetsselskapet Palo Alto Networks, og infiserte 467 OS X-apper. I følge Claud Xiao fra Palo Alto, "i løpet av det siste halvåret ble disse 467 infiserte applikasjonene lastet ned over 356.104 ganger og kan ha påvirket hundretusenvis av brukere."

Så hvordan fungerer det? WireLurker starter med å lage trojaniserte applikasjoner for salg i tredjeparts app-butikker. Når nedlastet av jailbroken iPhones eller Mac-maskiner med Gatekeeper slått av, ser WireLurker etter spesifikke apper, oppretter kopier, lapper dem med ondsinnet kode og kopierer deretter den infiserte appen tilbake til enheten. Hvis du kjører en ikke-fengslet telefon, er den beste WireLurker å gjøre å bruke en legitim Enterprise Developer ID for å installere ikke-ondsinnet app, noe Palo Alto sier var en "test case." Høres skummelt ut? Det burde det, men hvis du ikke kjører jailbroken phone eller laster ned apper fra tredjepartsbutikker og deretter overstyrer Apples tillatelsestillatelser, er du sannsynligvis trygg.

Sannsynligvis.

Jekyll og skjul

Selvfølgelig er det verdt å nevne at forskere fra Georgia Tech i 2013 fant en måte å få skadelig nyttelast på Apple-enheter ved å bruke en streng godartet tilsynelatende kode. I følge eWeek kunne disse "Jekyll-appene" lett komme forbi Apples vettingprosess, men senere bli "omgjort onde" og oppføre seg omtrent som skadelig programvare. Teamet oppdaget også en måte å installere ondsinnede apper ved å bruke en ekte utvikler-ID og en falsk USB-lader; riktignok vanskeligere og lavteknologisk, men likevel bekymringsfullt.

Det største problemet her? Til tross for sikkerhetstiltak for iOS og Mac, er det fremdeles mulig å designe kode som glir gjennom sprekker og deretter skaper reelle problemer. Selv om det ikke er sannsynlig at utbredte angrep bruker noen av disse metodene, kan Jekyll-apper og lignende utnyttelse utgjøre et problem for høyprofilerte mål som myndighetspersoner eller internettaktivister..

Fin maske

Utover morphing-apper og tredjepartsfarer, er det en annen sak: The Masque Attack. Identifisert av sikkerhetsfirmaet FireEye og forkortet for “masquerading”, Masque-angrep er en mer sofistikert form for WireLurker som er avhengige av Apples bedrifts- og ad-hoc-leveringssystem. Det går slik: Apple har det bra med utviklere og bedrifter som distribuerer apper utenfor App Store-økosystemene ved å bruke det som er kjent som en "leveranseprofil". Denne profilen lar brukere laste ned applikasjoner direkte fra en kobling uten å bruke noen form for app store-grensesnitt. Selv om denne metoden ikke er utbredt, er det en fin måte for bedrifter og nystartede selskaper å utvikle eller teste egne applikasjoner internt.

Men det er et smutthull. Det er mulig for infiserte applikasjoner som blir maskert og deretter overskriver legitime apper på brukerenheter, så lenge “buntidentifikatorene” er de samme. Apple krever ikke samsvarende sertifikater for apper med lignende pakker, i stedet lar de overskrives når du vil. Dette betyr at en flittig angriper potensielt kan få tilgang til et bedriftsnettverk og deretter skyve “nye” versjoner av installerte apper til alle ansatte-telefoner - med riktig utvikler-ID, kan brukere lure til å oppdatere applikasjonene sine og utsette seg for skadelig programvare. Verste tilfelle? En maskerad app som tar tak i data som er lagret i en legitim app, installerer en infisert versjon og sender en strøm med data til en ukjent server.

Utløpsdato?

WireLurker- og Masque-angrep har gitt frykten hos noen Apple-brukere, men denne frukten er ikke dårlig ennå - risikoen din er minimal med mindre du liker jailbreaking-telefoner eller surfer på kinesiske app-butikker. Likevel er det en nøktern påminnelse om at skapere av skadelig programvare aldri hviler, og at til og med Apples veggerhage ikke er ugjennomtrengelig. Gjør deg selv en tjeneste: surfe smart med en sikker VPN - ikke fornuftig å la lurvere vite hvilke apper du er i - og akkurat som e-postvedlegg, ikke stol på apper du ikke kjenner. Epler fra fremmede er aldri et sunt valg.

Dårlige epler? Malware biter Mac og iOS
admin Author
Sorry! The Author has not filled his profile.