无论该iOS设备是否越狱,都会被WireLurker感染

WireLurker恶意软件兵临超8亿部苹果设备腾讯科技讯 11月7日,一个新恶意病毒,或许已经悄悄潜伏在数亿苹果公司客户的设备中。这个名为WireLurker的新恶意软件由美国网络安全公司Palo Alto Networks Inc.发现并披露,该公司表示,这款恶意软件表现出的“特点在所有针对苹果平台且记录在案的安全威胁中从未出现过。”该公司表示,这是首个能够感染iOS设备的恶意程序,感染方式于传统病毒类似,其也是第二个已知的能够通过苹果Mac电脑所使用的OS X操作系统攻击iOS设备的恶意软件。任何iOS设备通过USB连接至受感染的OS X电脑,WireLurker就会对该设备进行监控,并在该移动设备上下载安装第三方应用。Palo Alto Networks表示,无论该iOS设备是否越狱,都会被WireLurker感染。Palo Alto Networks在其长达30页的研究报告中写道,“WireLurker能够从受感染的移动设备中窃取大量信息,根据黑客的要求请求定期更新,并控制服务器。这款恶意软件正处于活动开发阶段,其开发者的最终目的目前尚不明瞭。”Palo Alto Networks表示,今年6月,腾讯的一名开发人员首次提到了该恶意软件威胁,随后,类似消息不断在苹果的各论坛出现,其中,就有iOS设备用户指出,有奇怪的应用安装出现等。该公司称,WireLurker是一款木马病毒,以此获取未授权的远程访问,进入用户的电脑。在中国第三方Mac应用商店麦芽地应用商店中,已发现467款含有恶意代码的OS X应用程序。在过去六个月里,这些应用程序已被下载超过35.61万次,受影响用户或达数百万。Palo Alto Networks指出,目前只有两款恶意/广告软件被证实能够成功安装至未越狱的iOS设备中。这两款恶意软件分别于2010年9月及2012年7月被披露,而苹果也已即刻将从应用商店剔除。以目前的情况来看,WireLurker是仅有已知可感染未越狱iOS设备的活跃恶意软件威胁,Palo Alto Networks表示,或感染超过8亿iOS设备。该公司Unit 42部门情报总监莱恩·奥尔森(Ryan Olson)表示,“WireLurker与我们此前曾见过的任何苹果iOS和OS X恶意软件都不同。该恶意软件所使用的技术说明,为了探索一些世界著名桌面及移动平台,不良分子正变得越来越复杂。”奥尔森在接受路透社访问时表示,到目前为止,除了发送信息的ID和用户的通讯录,还没有任何证据显示黑客能够获取到其他更多内容。不过,他表示,“他们如此简单就能够获取你的Apple ID或者做其他事情,那就糟糕了。”他补充道,几周前他们就已经告知苹果出现该恶意威胁。对此,苹果发言人未能立刻就置评请求作出回应。Palo Alto Networks建议Mac和iOS设备用户,尽量避免从第三方应用商店、下载网站或不可信来源下载Mac应用程序或游戏,也避免将iOS设备与任何外接设备连接,比如无法确保可信度的充电器或电脑等,并且要时刻注意更新iOS系统软件。

时间: 2024-09-19 19:30:39

无论该iOS设备是否越狱,都会被WireLurker感染的相关文章

检测iOS设备是否越狱的方法_IOS

在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行程序,好对应采取一些防御和安全提示措施. 首先,你可以尝试使用NSFileManager判断设备是否安装了如下越狱常用工具: /Applications/Cydia.app /Library/MobileSubstrate/MobileSubstrate.dylib /bin/bash /usr/sbin/sshd /etc/apt 但是不要写成BOOL开关方法,给攻击者直接锁定目标hook绕过的机会 复制代码 代码如下: +(BOOL

报告称广东北京上海五省市iOS设备占全国一半

新浪科技讯 10月14日上午消息,来自创新工场旗下友盟的数据报告显示,新版iOS通常会在一个月后成为国内市场主流.报告称广东.北京.上海.浙江.江苏五省市的iOS设备占全国一半份额,而iPhone和iPad在使用时间上存在明显互补. 这份报告的数据样本来源于友盟移动数据统计分析平台的3000多款面向国内市场开发的iOS应用:覆盖了1500万部国内iOS设备:数据的时间跨度为2011.01-2011.07. 以下是这份报告的主要内容: •关于设备类型的发展,截止到2011年7月份,iPhone4的

“SandJacking”攻击:在未越狱的 iOS 设备上安装恶意应用

在HITB 2016 会议中,Mi3 Security公司的安全研究员Chilik Tamir发表了一个关于"SandJacking"攻击的演讲,利用一个未打补丁的iOS漏洞在未越狱的iOS设备上使用恶意版本替换合法的应用程序,获取设备的敏感信息. 开发一个以Apple iOS系统为目标的恶意软件并不简单,首先,iOS中的应用程序都运行在沙箱中以防止其他进程访问.沙箱中包含文档.数据库.cookies--其中的任何一项都会导致严重的信息泄露,因此保护沙箱十分重要. 苹果也尝试要求所有通

黑客利用免费应用感染未越狱iOS设备 窃取中国用户ID

北京时间3月17日消息,据科技网站Pcworld报道,黑客在利用苹果数字版权管理(以下简称"DRM")技术的一处漏洞,在未越狱的iOS设备上安装恶意应用. 2月末,安全技术公司Palo Alto Networks研究人员在苹果App Store应用商店发现3款恶意应用.分析显示,这些恶意应用是窃取中国用户Apple ID和密码阴谋的一部分. 这些应用更令人关注之处在于:除在App Store上架外,它们还能通过在Windows PC上运行的类iTune软件"偷偷"安

苹果再强调iOS设备越狱不保修

据外媒报道,苹果最新的iOS8系统现在已经被成功越狱,并且在一些论坛上已经放出了越狱步骤.对此,苹果近日在零售店购物政策上又添加了一条保修的条例,表示凡越狱iPhone和iPad将不予保修,用以警示用户不要尝试越狱自己手中的 iOS设备.苹果再强调iOS设备越狱不保修苹果新条例表示"对iPhone软件进行非授权的修改违反了iPhone软件授权协议.修改iPhone软件最常用的方式就是越狱,这是我们为什么要强调,并强烈推荐用户不要进行越狱,因为越狱设备将不享受因为软件引起故障的保修服务."

安全公司称未越狱iOS设备同样能被黑客攻击

互联网安全公司FireEye今日发布报告称,一些被下载50多亿次Android应用易于遭到黑客攻击,因为96%的恶意软件针对Android系统.2014年1月至10月间,FireEye对700多万个最受欢迎的Android和iOS应用的安全性进行了分析.其中,被设计用于盗取金融数据的应用最多.由于Android的开源本性,黑客很容易在Android应用中找到漏洞.然后重新编写一个与原应用几乎一样 的应用,但已被植入了恶意代码. FireEye技术战略总监詹森·斯蒂尔(Jason Steer)称:

终于来了:iOS 9.1越狱工具更新提升稳定性

五天了才有第一次更新,这在以前的越狱版本中是很少出现的. 每一次有黑客团队发布越狱工具时,很多人都会在第一时间兴奋地下载安装.然而对于一些"老司机"来说,越狱工具的发布只是第一步,他们并不急于在第一时间试用.因为回顾过往的历史,越狱工具至少要经历 2-4 次补丁更新才会趋于稳定.盘古团队在上周发布了针对 iOS 9.1 的完美越狱工具,五天之后,第一次更新到来了. 威锋网通过盘古官网了解到,目前越狱工具的 Windows 版本已经更新至 v1.3.1,Mac 版则是更新至 v1.1.1

iOS 7完美越狱图解教程

今天晚上,越狱梦之队evad3rs搞了个突然袭击,悄无声息的放出了iOS 7完美越狱工具,支持所有可 升级至iOS 7的iPhone.iPod touch.iPad.和iPad mini,版本方面则支持iOS 7到7.0.4中的任何版本 .下面我们为大家带来完美越狱教程. 越狱前注意事项如下: 1.使用evasi0n工具之前请使用iTunes或者iCloud备份你的iOS设备,这样在越狱碰到意外时,可确 保不会丢失你的数据. 2.在使用evasi0n之前,请关闭密码锁,否则可能会导致一些意外发生

如何在 iOS 设备上呈现原型

  网络上有很多iOS组件库,很方便实现控件,所以绿茶小编提醒,此篇文章只是讲诉下,要如何在 iOS 设备上呈现原型? 很多 UX 和 PM 同学还是习惯使用传统的 Axure RP 制作产品原型,作者觉得 Axure RP 在 iOS 原型阶段还是有优势的,比如可以很方便交互模式的创新和细节,不拘泥原生控件. 首先大致在iOS中原型呈现有这个几个需求: 必须全屏 依照场景在线或者离线操作原型 如果导入到 App 内, 使用 iTunes 原生的方式 无需越狱 1. 先前准备工作 1)在原型设置