Apple iOS 9에 대한 침해에 대응하기 위한 또 다른 XcodeGhost 악성코드 사용
[dropcap]미디엄[/dropcap][dropcap][/dropcap]어떤 미국 기업도 XcodeGhost로 알려진 한 달 전에 밝혀진 날카로운 해킹 계획을 위해 멀웨어가 시드된 Apple 애플리케이션을 아직 활용하고 있습니다. PC 보안 회사인 파이어아이(FireEye)는 화요일 블로그 사이트에서 지적한 바와 같이 XcodeGhost 악성코드가 “가혹한 보안 위험”임을 보여주는 210개의 기업이 아직 오염된 애플리케이션을 사용하고 있음을 확인했다고 밝혔습니다.
한 달 전, 4,000개 이상의 응용 프로그램이 검색되었습니다. Apple의 응용 프로그램 발전 도구인 Xcode의 가짜 변종으로 조정되었습니다. XcodeGhost라는 유해한 형식은 숨겨진 코드를 응용 프로그램에 추가하여 가제트 또는 열린 URL 주변의 식별 데이터를 수집할 수 있습니다.
미국 회사에서 실행하는 XcodeGhost Malware Apple 앱
일부 응용 프로그램 프로그래머는 대부분 중국에 있는 것으로 추정됩니다. scamp Xcode를 다운로드했을 수 있습니다 Apple에서 직접 받는 문제 때문입니다. Baidu의 클라우드 기록 공유 관리는 한때 조정된 Xcode를 용이하게 했지만 나중에 Alto Networks에 의해 뿌리 뽑혔습니다.
XcodeGhost는 유해한 응용 프로그램이 다목적 App Store에서 제공되는 것을 막기 위해 계획된 Apple의 검사를 효과적으로 피함으로써 오염된 응용 프로그램에 뒤이어 혼란스러웠습니다. 그것은 높은 품질과 낮은 보안 위험을 유지하기 위해 매장을 엄격하게 통제하는 Apple에게는 상당히 굴욕적인 일이었습니다.
Apple은 App Store에서 오염된 응용 프로그램을 추방했으며 일부는 이러한 방식으로 악의 없는 개조로 대체되었습니다. 그러나 FireEye의 가장 최근 발견에 따르면 수많은 클라이언트가 소독된 변종으로 기기의 오염된 애플리케이션을 업그레이드하지 않았을 수 있습니다. FireEye는 미국 내에서 악성 애플리케이션에 머물고 있는 사람들이 아직 XcodeGhost의 충전 및 제어 서버에 접속을 시도하고 있다고 말했습니다. 응용 프로그램은 Tencent의 WeChat 알림 응용 프로그램과 음악 163.
인코딩되지 않은 연결이 다른 프로그래머에 의해 지휘될 수 있고 다른 공격에 사용될 수 있기 때문에 이는 취약점이라고 전문가들은 말했습니다. XcodeGhost가 발견된 이후로 몇몇 조직은 시스템 활동을 차단했고 XcodeGhost의 소환을 유도하는 DNS 질문 및 제어 서버.
어쨌든 “이 대표자들이 가제트와 애플리케이션을 재설계할 때까지, 특히 회사 시스템 외부에서 XcodeGhost CnC 활동의 잠재적인 지휘에 대해 여전히 무방비 상태입니다.”라고 FireEye는 구성했습니다. 정보 활동을 포착하면 공격자가 민감한 정보를 요청하는 놀라운 팝업 창을 보여주고 휴대폰을 URL로 이동시키거나 Apple 스토어에 없는 애플리케이션을 전달하도록 할 수 있습니다.
또한 읽기:
-
구글, 11가지 취약점이 있는 삼성 S6 엣지 공개
-
유럽 봇넷 Tinba의 표적에 있는 러시아 은행,
- Baidu Android 앱 오작동 및 1억 개의 장치 위험
상당히 충격적이게도, FireEye는 여전히 영향을 받는 Apple 휴대전화의 70%가 iOS 9로 이전되지 않은 것으로 나타났습니다., 규정되어 있습니다. 또한 클라이언트는 응용 프로그램의 대부분이 가제트에서 오염된 응용 프로그램을 제거해야 하는 la 모드임을 보장해야 합니다.