什麼是數碼產品?羅曼·皮克勒 Uncategorized AppBuyer IOS越獄惡意軟件竊取Apple ID,密碼;如何檢查您是否受到影響

AppBuyer IOS越獄惡意軟件竊取Apple ID,密碼;如何檢查您是否受到影響

,越獄是一個相對安全的事情,只要您遵守開放生態系統的開放區域時需要採取的預防步驟,通常會關閉由蘋果,您通常是安全的。但是,鑑於第三方可以訪問根文件,事情通常會出錯,而且由於過去五個月中兩次廣泛發生的事件遭受了越獄場景,據說另一個惡意軟件能夠偷走您的蘋果ID和密碼未經您的同意獲取應用程序。

他們的新惡意代碼的報告被帕洛阿爾托網絡團隊(Palo Alto Networks)團隊命名為AppBuyer,這既是很重要的,又使人們對越獄和越來越多的閱讀感到不安。顯然,AppBuyer將在下載和執行惡意代碼之前連接到C&C服務器。然後,它可以滑動網絡API,然後又可以查看用戶的Apple ID和密碼。

該過程已被構造為這樣,它將“模擬蘋果的專有協議”,以獲取使用這些不受歡迎的憑據。

Unflod.dylib惡意軟件背後的人使用了大概類似的技術來利用相同的結果;也就是說,要收集Apple ID數據。但是,儘管庫比蒂諾公司最近遇到了一些與iCloud基礎設施安全有關的嚴峻問題,但蘋果公司傾向於洗淨其通過越獄而發展的任何問題,順便說一句,該公司不是倡導者的倡導者。

除了發布有關Appbuyer如何工作的深入報告外,Palo Alto Networks還發布了一些有關如何檢查並查看是否已感染越獄設備的信息。

使用任何文件瀏覽工具(我們始終建議IFILE),您必須檢查以查看以下任何越獄設備上是否存在任何文件:

/system/library/launchdaemons/com.archive.plist
/bin/updatesRV
/tmp/updatesrv.log
/etc/uuid
/library/mobilesubstrate/dynamiclibraries/aid.dylib
/usr/bin/gzip

如果存在上述任何文件,則可以通過AppBuyer感染設備。話雖如此,帕洛阿爾托網絡的人們還承認,目前,“我們仍然不知道Appbuyer是如何進入設備的,只是刪除這些文件可能無法完全解決問題。”

對於最近幾個月被這種爆發震撼的社區來說,這是另一個重大打擊。除了上述unflod.dylib外,Adthief還擊中了75,000個獄警設備。如果您是越獄的iOS設備用戶,我們建議您避免對不受信任和盜版的Cydia存儲庫進行調整。注意安全!

(來源:paloaltonetworks)(通過:reddit)

您可以在Twitter上關注我們,將我們添加到Google+上的您的圈子中,或者喜歡我們的Facebook頁面,以使自己了解Microsoft,Google,Apple和Web的所有電流。

Leave a Reply

Your email address will not be published. Required fields are marked *