注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

ceo.lin的博客

 
 
 

日志

 
 
关于我

來自清貧的純樸鄉村.漂泊他鄉為異客.事業,親情,心靈的世界誰作主!

网易考拉推荐

關於造成 iOS 大危機的 XcodeGhost 病毒,後續三點更新  

2015-09-20 21:59:58|  分类: 默认分类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
800
昨天爆發的開發者使用第三方通道下載的受感染的 Xcode 編譯器開發應用,致使應用攜帶 XcodeGhost 病毒的事件已經持續發酵,除了昨天的報道之外,到現在為止,又有進一步發展,總結起來就是以下三點更新:

【更新一】

中招應用軟體在不斷擴大中,360 網路攻防實驗室在跟進此事,不斷更新名單,除了昨天已經確認的之外,還有按照版本號定位的百度音樂(5.2.7.3 – 5.2.7 )、窮游(6.4.1 – 6.4 )、南方航空(2.6.5.0730 – 2.6.5)、天涯社區(2.1)、微信(6.2.5 )等等應用,查看名單更新請點擊此處(或前往 360 網路攻防實驗室頁面),目前可以確認的應用及具體版本號如下:

    • 開眼 1.8.0
    • 聯通手機營業廳 3.2
    • 媽媽圈 5.3.0
    • 南方航空 2.6.5.0730 – 2.6.5
    • 南京銀行 3.6 – 3.0.4
    • 逆轉三國 5.80.5 – 5.80
    • 窮游 6.4.1
    • 窮游 6.4.1 – 6.4
    • 三國名將 4.5.0.1 – 4.5.1
    • 天使房貸 5.3.0.2 – 5.3.0
    • 天涯社區 5.1.0
    • 鐵路 12306 2.1
    • 同花順 9.60.01
    • 同花順 9.26.03
    • 圖釘 7.7.2
    • 網易公開課 4.2.8
    • 網易雲音樂 2.8.3
    • 網易雲音樂 2.8.1
    • 微信 6.2.5
    • 我叫 MT 4.6.2
    • 我叫 MT2 1.8.5
    • 下廚房 4.3.2
    • 下廚房 4.3.1
    • 造夢西游 OL 4.6.0
    • 診療助手 7.2.3
    • 自由之戰 1.0.9
    • 卷皮 3.3.1
    • 簡書 2.9.1
    • 股票雷達 5.6.1 – 5.6
    • 高德地圖 7.3.8.1040 – 7.3.8
    • 高德地圖 7.3.8.2037
    • 夫妻床頭話 2.0.1
    • 動卡空間 3.4.4.1 – 3.4.4
    • 電話歸屬地助手 3.6.3
    • 滴滴打車 3.9.7.1 – 3.9.7
    • 滴滴出行 4.0.0
    • 炒股公開課 3.10.02 – 3.10.01
    • 百度音樂 5.2.7.3 – 5.2.7
    • YaYa 藥師 1.1.1
    • YaYa 6.4.3 – 6.4
    • WO + 創富 2.0.6 – 2.0.4
    • WallpaperFlip 1.8
    • VGO 視信 1.6.0
    • UME 電影票 2.9.4
    • UA 電影票 2.9.2
    • Theme 2.4 – 2.4
    • Theme 2.4.2 – 2.4
    • Phone+ 3.3.6
    • Perfect365 4.6.16
    • OPlayer Lite 21051 – 2105
    • MTP 管理微學 1.0.0 – 2.0.1
    • Mail Attach 2.3.2 – 2.3
    • Jewels Quest 2 3.39
    • How Old Do I Look? How Old Am I? -Face Age Camera 3.6.7
    • H3C 易查通 2.3 – 2.2
    • Digit God 2.0.4 – 2.0
    • Cute CUT 1.7
    • CarrotFantasy 1.7.0.1 – 1.7.0
    • CamCard 6.3.2.9095 – 6.3.2
    • Albums 2.9.2
    • AA 記賬 1.8.7 – 1.8
    • 51 卡保險箱 5.0.1
    • 2345 瀏覽器 4.0.1

除了上面這些不幸被感染的 app 外,也有一些千萬量級的超級 app 未受到影響。比如新聞客戶端「今日頭條」就在官方聲明中表示,使用的是蘋果官方 Xcode 開發工具,沒有被注入惡意程式碼。估計隨著事件進一步發酵,會有越來越多的應用開發者做出回應,確認 app 的安全與否。

【更新二】

作為下載通道方,迅雷也發出公告:迅雷伺服器並未受到感染,並第一時間安排工程師進行檢測。工程師測試了烏雲網原文中提到的 Xcode6.4 和 7.0 兩個版本的下載,檢查了索引伺服器中的文件校驗訊息,並對比了離線伺服器上的文件,結果都與蘋果官方下載地址的文件訊息一致。也就是說,官方連結的 Xcode 經迅雷下載不會被植入惡意程式碼。

【更新三】

經過 Saic 的研究,推斷 XcodeGhost 的攻擊模式是:在用戶安裝了目標應用軟體後,木馬會向伺服器發送用戶數據。伺服器根據需要返回模擬彈窗。彈窗可以是提示支付失敗,請到目標地址付款,也可以是某個軟體的企業安裝包。用戶被誘導安裝未經審核的安裝包後,程序可以調用系統的私有 API,實現進一步的攻擊目的。

  评论这张
 
阅读(16)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016