1 votos

impacto y la eliminación de XcodeGhost

Por desgracia, he instalado algunas de las aplicaciones mencionadas en esta lista, y confirmó que las versiones que tengo son todavía comprometida por XcodeGhost: http://researchcenter.paloaltonetworks.com/2015/09/malware-xcodeghost-infects-39-ios-apps-including-wechat-affecting-hundreds-of-millions-of-users/

Por supuesto, he eliminado de inmediato. Pero lo que me preocupa es si se las han arreglado para ocultar el virus en cualquier otro lugar en el sistema? El artículo no aborda explícitamente este, pero hizo que el virus se las arreglan para salir de iOS sandboxing?


También, relatedly, ¿alguien sabe si las aplicaciones infectadas recogidos otra cosa además de los ya reportados por Palto Alto Networks?, por ejemplo, textos, información de contacto, etc?

Tiempo actual Actual infectados de la aplicación nombre de La aplicación identificador del paquete Actual nombre del dispositivo y el tipo del sistema Actual de idioma y de país Dispositivo de corriente UUID del tipo de Red

Ya se ha informado de aquí que el malware phishes para contraseñas de iCloud: http://researchcenter.paloaltonetworks.com/2015/09/update-xcodeghost-attacker-can-phish-passwords-and-open-urls-though-infected-apps/

1voto

Oskar Puntos 1242

Puesto que no estás preguntando acerca de OSX (que debe ser una pregunta aparte), me centraré en el iOS ramificaciones. Las aplicaciones creadas por el malicioso Xcode instalador puede ser limpiado por la eliminación de las aplicaciones.

El iOS sandbox no estaba en peligro, sólo que la aplicación del equipo de revisión no se dio cuenta de que el mal comportamiento de la aplicación.

Lo que hizo mediante la ejecución de un "infectado de la aplicación de iOS" fue dejar que los villanos saber tu UDID del dispositivo y, probablemente, la dirección IP de su dispositivo cuando se corrió la aplicación y la auto-reportados.

No hay informes que dicen que el iOS sandbox estaba en peligro, así que no hay correos electrónicos, textos, las contraseñas no se vea comprometida.

Apple ha lanzado la confirmación de que el código no podía compromiso de iCloud y no se escape nada, excepto para el caso más general, "un anónimo teléfono corrió esta aplicación ping" que se necesita mucha de la corroboración de la información a ser un riesgo para nadie, a menos de que hubo muchas circunstancias atenuantes.

¿Cómo me afecta esto a mí? ¿Cómo puedo saber si mi dispositivo ha sido comprometido?

No tenemos ninguna información que sugiera que el malware ha sido utilizado para hacer nada malicioso o que este exploit hubiera dado cualquier información personalmente identificable que había sido utilizado.

No somos conscientes de la información personalmente identificable de los datos del cliente afectado y el código también no tienen la capacidad de solicitar credenciales de clientes para obtener iCloud y otros servicios de contraseñas.

Tan pronto como nos sea reconocido estas aplicaciones fueron el uso de código potencialmente malintencionado que los llevó hacia abajo. Los desarrolladores están de forma rápida la actualización de sus aplicaciones para los usuarios.

Código malicioso podría sólo han sido capaces de entregar cierta información general tal como las aplicaciones y la información general del sistema.

Ver https://archive.is/PWqMV (copia de archivo de link muerto https://www.apple.com/cn/xcodeghost/#english) para la declaración completa de Apple, que incluye una lista de los afectados aplicaciones.

(Bueno, una lista de 25 de > 4000 afectados aplicaciones, y, obviamente, declaración falsa, dado que el enlace está muerto, "vamos a actualizar esta página con más información a medida que esté disponible.")

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X