害群之马?恶意软件叮咬Mac和iOS

[ware_item id=33][/ware_item]

害群之马?恶意软件叮咬Mac和iOS


苹果设备不受恶意软件感染。这是一种普遍的智慧,拥有iPhone,iPad或Mac笔记本电脑的人经常重复这种做法,以抵消科技巨头实施的限制性应用程序政策。不过,这些Apple爱好者确实有道理,因为该公司的Mac Gatekeeper和iOS的“信任”权限允许设备识别没有有效Apple Developer ID的开发应用,并且绝大多数(98%)的移动恶意软件都将Android-基于设备.

但这并不意味着iPhone和Macbook绝对安全。实际上,现在有一个新的恶意软件家族专门针对Apple产品,并且可能会造成一些严重破坏。这是底线.

当心潜伏者

正如最近的卡巴斯基安全更新所指出的那样,新发现的WireLurker恶意软件能够感染iOS和Mac OS设备。安全公司Palo Alto Networks说,该恶意软件首先在一家名为Maiyadi的中国第三方应用商店中发现,并感染了467个OS X应用。 Palo Alto的Claud Xiao表示,“在过去的六个月中,这467个受感染的应用程序被下载了356,104次,可能影响了数十万用户。”

那么它是怎样工作的? WireLurker首先创建用于在第三方应用商店中出售的木马化应用。当在关守关闭的情况下,通过越狱的iPhone或Mac下载时,WireLurker会查找特定的应用程序,创建副本,使用恶意代码修补它们,然后将受感染的应用程序复制回设备。如果您使用的手机没有越狱,最好的WireLurker可以使用合法的Enterprise Developer ID安装非恶意的应用程序,Palo Alto称这是“测试用例”。听起来吓人吗?应该可以,但是如果您没有运行越狱电话或从第三方商店下载应用程序,然后覆盖了Apple的“信任”权限,则可能很安全.

大概.

杰基尔和皮

当然,值得一提的是,在2013年,佐治亚理工学院的研究人员找到了一种方法,可以使用一串良性的代码将恶意负载加载到Apple设备上。据eWeek称,这些“ Jekyll应用程序”可以轻松地超越苹果公司的审查程序,但后来却被“化为恶魔”,其行为类似于恶意软件。该团队还发现了一种使用真实的开发人员ID和假冒的USB充电器安装恶意应用程序的方法。虽然难度更高,技术含量较低,但仍然令人担忧.

这里最大的问题?尽管有iOS和Mac的安全措施,仍然可以设计出容易破绽然后引发实际问题的代码。虽然不可能使用这两种方法进行广泛的攻击,但Jekyll应用程序和类似漏洞利用可能会给政府官员或互联网激进主义者等知名目标带来麻烦.

漂亮的面具

除了变形应用程序和第三方危险之外,还有另一个问题:Masque Attack。由安全公司FireEye识别,并且是“伪装”的简称,Masque攻击是WireLurker的一种更复杂的形式,它依赖于Apple的企业和即席配置系统。情况如下:Apple非常适合开发人员和企业使用所谓的“配置文件”在App Store生态系统之外分发应用程序。此配置文件允许用户直接从链接下载应用程序,而无需使用任何类型的应用程序商店界面。尽管这种方法尚未普及,但它是企业和初创公司内部开发或测试自己的应用程序的绝佳方法.

但是有一个漏洞。只要“捆绑标识符”相同,被感染的应用就有可能伪装成然后覆盖用户设备上的合法应用。对于捆绑在一起的应用程序,Apple不需要匹配的证书,而是允许随意覆盖它们。这意味着勤奋的攻击者可能会访问公司网络,然后将“新”版本的已安装应用程序推送到所有员工电话上-使用正确的开发人员ID,用户可能会被愚弄以更新其应用程序并将自己暴露于恶意软件中。最差的情况?伪装的应用程序,它将获取存储在合法应用程序中的数据,安装受感染的版本,并将数据流发送到未知服务器.

到期日?

WireLurker和Masque攻击使某些苹果用户感到恐惧,但这种结果还不错-除非您喜欢越狱的手机或在中国的应用程序商店逛逛,否则风险很小。尽管如此,这仍然提醒人注意,恶意软件创建者永远都不会休息,甚至苹果的围墙花园也无法穿透。帮自己一个忙:通过安全的VPN进行智能冲浪-毫无意义让潜伏者知道您正在使用的应用程序-就像电子邮件附件一样,不要信任您不知道的应用程序。陌生人的苹果绝不是健康的选择.

害群之马?恶意软件叮咬Mac和iOS
admin Author
Sorry! The Author has not filled his profile.