XCodeGhost攻击是由美国情报部门进行的吗

阅读量107098

|

发布时间 : 2015-09-25 12:24:17

x
译文声明

本文是翻译文章,文章来源:暗羽@360安全播报

原文地址:http://securityaffairs.co/wordpress/40415/hacking/apple-xcodeghost-attack-cia.html

译文仅供参考,具体内容表达以及含义原文为准。

https://p5.ssl.qhimg.com/t019d0766fa61cf05a8.jpg

网络上有流言将XcodeGhost攻击事件与CIA(Central Intelligence Agency 中央情报局)联系起来。

几天前有安全公司报道了苹果商店中的重大网络攻击事件,成千上万的合法应用程序被XCodeGhost恶意软件所感染。苹果宣布将对官方iOS应用程序商店进行清理,以移除恶意的iPhone和iPad应用程序。该公司也证实,这是第一次成功逃避苹果公司严格的程序审查过程,大规模袭击官方应用商店的事件。

“我们已经从应用商店中移除了这些被感染的应用程序”,苹果发言人Christine Monaghan在一封电子邮件中说道,“我们也已经通知开发人员,以确保他们使用正确的Xcode重新构建他们的应用程序版本。”

该网络攻击是被一些网络安全公司所报道的,他们检测到一个被称为XcodeGhost的恶意程序被用于“trojanize”数以百计的应用程序。研究人员证实,攻击者已经感染了一部分应用程序,包括流行的移动应用微信,音乐应用程序网易云音乐等。

尽管苹果安全团队做了及时的响应,感染数量仍呈几何级数增长,安全公司FireEye在应用程序商店中检测出超过4000个被感染的应用程序。

“在简单了解XcodeGhos后,FireEye实验室在App Store中检测出超过4000个确认感染的应用程序。FireEye已经更新了自家NX和移动威胁预防(Mobile Threat Prevention,MTP)产品中的检测规则,可以检测出恶意应用程序的活动。FireEye NX的客户也被提醒,如果员工在连接到公司网络的时候使用了被感染的应用,这可能会导致一些损失。”,以上来自于FireEye的原文

攻击者在Xcode中嵌入恶意代码,然后诱骗开发者使用经过修改的Xcode版本。

“黑客在Xcode中嵌入恶意代码,然后诱使正版软件开发者使用他修改过的Xcode版本,然后这些开发者创建了iOS和MAC应用程序,进入到商店中。”,以上为路透社的报道

https://p4.ssl.qhimg.com/t01b808de0578559a5e.jpg

现在互联网上有流言,认为XcodeGhost攻击是由CIA(Central Intelligence Agency 中央情报局)操作的。

通过XcodeGhost,黑客可以接管受害者的移动设备。可以进行诸如窃取凭证,劫持用户流量,偷取iCloud密码等行为。

XCodeGhost的攻击方法类似于中央情报局(Central Intelligence Agency (CIA))的专家曾经使用过的方式,曾在2015年3月被报道

该报告通过Edward Snowden泄露出的文件而被公开,它描述了美国情报部门将Xcode作为感染向量进行情报利用。美国情报部门能够通过它植入后门应用程序控制用户。

修改过的Xcode产生的应用程序可以用于监视用户。

“安全人员还声称他们创建了一个修改过的Xcode开发工具,使用它创建的任何应用程序都拥有可以用于监视的后门。Xcode是成千上万的苹果开发者用来创建苹果应用的开发工具,可以在苹果商店中下载。而Xcode的修改版本,根据研究人员的说法,它可以在感染的设备上窃取密码等信息。研究人员还声称,修改过的Xcode还可以“迫使所有的iOS应用程序向指定目标发送数据”。目前尚不清楚情报机构如何使开发人员使用他们修改过的Xcode版本。”以上节选自当时的报告。

这些描述与XCodeGhost 攻击相符,当然,这只是假设,但许多安全专家认为整个故事是可信的。

本文翻译自暗羽@360安全播报 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
暗羽喵
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66