隱藏在WireLurker蘋果惡意軟體背後的iOS漏洞曝光

就在2014年11月10日,相關研究人員表示他們已向蘋果告知發現了為WireLurker惡意軟體所利用的漏洞,該惡意軟體將iOS行動裝置做為攻擊目標,通過USB連接Mac OS X系統和Windows系統設備進行感染。 這一漏洞被稱為”Masque”,它的感染範圍包括iOS 7.1.1、7.1.2、8.1和8.1.1 beta這些系統版本。最令人感興趣的是,儘管最初報告顯示該惡意軟體僅能通過USB連接感染iOS用戶裝置,但相關研究人員表示Masque Bug還能為短訊和電子郵件所利用。然而,要想通過短訊或電子郵件感染裝置,前提條件是攻擊者必須要讓受害者點擊下載惡意APP的連結。 從技術面論,Masque完全能讓網路攻擊者實現將合法iOS APP替換為惡意APP,且不會出現任何通知。從某種程度上看,之所以存在這一漏洞,很大原因是因為應用程式開發商沒有向App Store上傳,蘋果公司無法給對定APP的數字證明進行反覆檢查,進而也無法確定其真實身份。 因此在這樣的情況下,iOS就無法對合法簽字的WireLurker證書進行標記─儘管使用的是不同證書─因為惡意軟體只從受感染的桌機或筆記型電腦上將應用程式直接上傳到用戶的手機。這也是為什麼它與一些早期的iOS惡意軟體不同,WireLurker可以感染那些沒有越獄的裝置。 WireLurker是唯一將Masque漏洞定為目標的互聯網攻擊,這似乎早已在網路犯罪份子圈中流傳開來。但依然仍未出現任何解決Masque Bug的補丁。為了自身的信譽,蘋果方面正在加緊趕工,試圖使WireLurker惡意軟體所利用的證書全部失效。 就在WireLurker調查結果出爐後不久,開發該惡意軟體的小組隨即關閉了他們的業務。然而在不久之前,該惡意軟體在iOS裝置上興風作浪,旨在感染Windows和Mac設備後潛伏下來,直到受感染用戶將iPhone手機或iPod連接到個人筆記型電腦上。 一旦連接成功,惡意軟體隨即會自動在已連接的iOS設備上搜索一些流行的APP。如果裝置安裝了這些APP,隨後使用含有木馬病毒的偽造APP替換。目前尚不清楚WireLurker最終會搜尋到哪些數據。 只有從中國的麥芽地第三方應用市場下載APP的用戶才可能受到WireLurker的影響。相關研究人員已在麥芽地蘋果網發現有467款受感染的OS X應用程式,截至2014年10月16日,這些應用程式的總下載量達到35萬次,總下載用戶數超過10萬人。 『對於Mac OS X裝置的反惡意軟體保護需求並未誇大。』卡巴斯基全球研究與分析團隊在一份Securelist報告中解釋道。『WireLurker不僅能感染Mac OS X裝置,還展示了病毒感染是如何從您的Mac電腦轉移到您的iPhone。』好消息是,目前有眾多解決方案可以解決這一難題,其中包括卡巴斯基網路安全軟體for Mac 資安知識不可少,小心謹慎保荷包!掌握個人資訊安全,湛揚科技將與您同步關心。 【文章來源:http://usblog.kaspersky.com/wirelurker_vulnerability_revealed Brian Donohue 主題:隱藏在WireLurker蘋果惡意軟體背後的iOS漏洞曝光 發文時間:2014/11/11