请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块活动360粉丝商城众测粉丝轰趴馆常见问题
本帖最后由 顾问团光明儿 于 2015-9-21 13:33 编辑

上周末,多家安全企业都曝光了一起名为“XcodeGhost”的安全事件,病毒制造者通过感染苹果应用的开发工具Xcode,让AppStore中的正版应用带上了会上传信息的恶意程序。因XCodeGhost受感染,从而由XCode开发工具编译出来的App被注入了第三方代码,再由此为后门上传数据。恶意病毒会将用户的信息自动发送到作者的服务器,从而泄露信息。


影响范围有多广?

据了解,这次被受感染的涉及App包括网易云音乐、滴滴出行、12306、中国联通手机营业厅、高德地图、简书、豌豆荚的开眼、网易公开课、下厨房、51卡保险箱、同花顺以及中信银行动卡空间等。360公司表示,一共发现了至少344款受到XcodeGhost感染的应用。不过苹果拒绝透露其发现了多少款受感染应用。



据估算,受到影响的用户数量会超过一亿。这一事件的爆发,也打破了原本被认为安全性很高的苹果iOS系统的金身。


事件为何发生?

9月18日早上有微博爆出的在这之后,乌云漏洞平台也详细披露了来龙去脉。

乌云网称,开发者用了非官方渠道下载的Xcode编译工具,导致所开发的应用被注入了第三方代码,会主动向一个网站上传应用和系统的基本信息。



Xcode编译工具


目前,iOS上很多APP被感染该病毒,乌云漏洞平台分析,感染该病毒的有可能会危及客户的个人隐私以及账号密码安全,弹出虚假弹窗套取用户Apple ID账户及密码。


此次事故是由于开发员用盗版软件开发App,所以导致App中有病毒的代码。不管越没越狱,只要下载这些软件并使用就会中招。这类App将用户信息发送到病毒作者服务器。可以说是防不胜防。


网易云音乐方面也表示,目前感染制作者的服务器已关闭,不会产生任何威胁。另外,此次感染设计信息皆为产品的系统信息,无法调取和泄露用户的个人信息。


移动安全专家表示,该病毒对于泄露隐私的威胁并不严重,用户不用过分担心账号安全。用户应该选择卸载应用,或者等待升级更新即可。


手机病毒可以将用户的一些个人隐私机密信息泄露,造成用户经济上的损失,除了要加强手机安全意识外,用户定期的对手机杀毒等排毒方式也是很有必要的。



对于不明就里的群众,此时最慌的是“XcodeGhost是个什么东西?我们应该怎么办?”


Xcode是苹果的开发工具

Xcode是苹果公司的官方开发工具,运行在操作系统Mac OS X上,是目前开发者开发Mac OS和iOS应用程序的最普遍的方式。


为什么Xcode会出问题?

XcodeGhost病毒主要通过非官方下载的Xcode传播,能够在开发过程中通过CoreService库文件进行感染,使编译出的App被注入第三方的代码,向指定网站上传用户数据。


也就是说,开发者下载的非官方途径的Xcode带有XcodeGhost病毒。有网友猜测是与迅雷有关,通过迅雷下载的Xcode是被修改的程序。


不过在早间迅雷官方作出回应,称经过工程师排查,迅雷离线服务器上Xcode6.4和7.0两个版本与官方下载内容一致。


暂且把国内病毒下载来源放一边,喜欢刨根问底的网友会好奇,为什么不从官方下载?


许多开发者给出的答案是:官方根本下载不下来!


Mac App Store总是很难打开的样子


Xcode官方下载渠道是在Mac App Store里下载,但是很多使用Mac笔记本的网友应该了解,Mac App Store总是很难打开的样子。


因此有些着急程序员为了方便,直接使用了国内的下载工具下载,因而也就下载到了带有XcodeGhost病毒的Xcode。


iOS用户改怎么办?

对于iOS用户来说,首先不必太过慌张。XcodeGhost病毒目前会上传产品自身的部分基本信息(安装时间,应用ID,应用名称,系统版本,语言,国家)等,不会涉及到个人信息。另外,感染制作者的服务器已关闭,已经不构成实质上的信息泄露。


但需要警醒的是,之前已经有部分用户信息被发往了目标服务器,并且截至目前苹果官方并没有站出来给出解决方案,XcodeGhost病毒的“真凶”也没有抓到。对于普通用户来说,仍然需要多加小心。


微博网友“月光博客”制图


在上图中,中招的App都是特定的版本。网友应注意对照自己手机里App的版本,如果是上图中的版本,稳妥起见暂时不要打开,静待更新。


而目前微信、下厨房等已经进行了修复并将版本修复,用户升级到新版即可。


苹果官方的反应

苹果周日宣布,已经对iOS应用商店(AppStore)进行了清理,删除了在其中发现的恶意软件。这是AppStore首次遭遇大规模信息安全攻击



这是历史上首次有大量恶意软件绕开苹果严格的审查程序,成功进入AppStore。据网络安全公司帕洛阿尔托网络(PaloAltoNetworks)的数据,在这次大规模攻击前,AppStore总共就发现五款恶意应用。


苹果称,黑客诱使开发者使用假冒的、经过修改的苹果应用开发程序Xcode开发软件,从而成功将恶意代码植入这些应用。


病毒制造者是谁?

目前,360公司对记者表示,目前已经通过技术手段基本锁定了病毒制造者的身份,并且已经报警,正在配合警方进行调查。



不过360相关人士表示,在警方结案前还不能公布关于病毒制造者身份的更多细节。从记者在多个渠道获得的信息来看,病毒制造者并非一个人,其中一名主要成员曾是国内某名校的保送研究生,不过已经退学。


早前,疑似病毒制造者也发布了致歉声明。


以下是致歉原文:


XcodeGhost Source关于所谓”XcodeGhost”的澄清。

首先,我为XcodeGhost事件给大家带来的困惑致歉。XcodeGhost源于我自己的实验,没有任何威胁性行为,详情见源代码:https://github.com/XcodeGhostSource/XcodeGhost

所谓的XcodeGhost实际是苦逼iOS开发者的一次意外发现:修改Xcode编译配置文本可以加载指定的代码文件,于是我写下上述附件中的代码去尝试,并上传到自己的网盘中。

在代码中获取的全部数据实际为基本的app信息:应用名、应用版本号、系统版本号、语言、国家名、开发者符号、app安装时间、设备名称、设备类型。除此之外,没有获取任何其他数据。需要郑重说明的是:出于私心,我在代码加入了广告功能,希望将来可以推广自己的应用(有心人可以比对附件源代码做校验)。但实际上,从开始到最终关闭服务器,我并未使用过广告功能。而在10天前,我已主动关闭服务器,并删除所有数据,更不会对任何人有任何影响。

愿谣言止于真相,所谓的XcodeGhost,以前是一次错误的实验,以后只是彻底死亡的代码而已。

需要强调的是,XcodeGhost不会影响任何App的使用,更不会获取隐私数据,仅仅是一段已经死亡的代码。

再次真诚的致歉,愿大家周末愉快。


共 4 个关于以安全著称的iOS为何也感染病毒?的回复 最后回复于 2015-9-22 16:34

评论

直达楼层

沙发
丁天聪 LV4.上士 发表于 2015-9-21 13:46 | | 私信
一定要严惩这个SB,让他们把牢底坐穿,草泥马的 就知道黑国人,有本事去攻击日本政府网站
板凳
zhangjin7061 LV1.上等兵 发表于 2015-9-21 14:17 | | 私信
呵呵!
地板
紫夜白凤 LV2.下士 发表于 2015-9-21 14:36 | | 私信
什么情况啊
5
东来西去啊 LV8.少校 发表于 2015-9-22 16:34 | | 私信
360的360°的安全守护

顾问团光明儿 VIP认证 管理员

粉丝:500 关注:0 积分:14521

精华:63 金币:3961 经验:10757

最后登录时间:2024-04-26

私信 加好友

最新活动

读书日主题活动 |  世界读书日,360AI阅读

排行榜

热度排行 查看排行
今日 本周 本月 全部
    今日 本周 本月 全部

      内容推荐 热门推荐最新主帖

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表