就在昨天,有关研究人员表示他们已向苹果告知发现了为WireLurker恶意软件所利用的漏洞,该恶意软件将iOS移动设备作为攻击目标,通过USB连接Mac OS X系统和Windows系统设备进行感染。
这一漏洞被称为”Masque“,它的感染范围包括iOS 7.1.1、7.1.2, 8.0、8.1和8.1.1 beta这些系统版本。最令人感兴趣的是,尽管最初报告显示该恶意软件仅能通过USB连接感染iOS用户设备,但就在昨天,来自FireEye公司的研究人员表示Masque bug还能为短信和电邮所利用。然而,要想通过短信或电邮感染设备,前提条件是攻击者必须要让受害者点击下载恶意应用的链接。
有关研究人员透露了一种能为#WireLurker# #苹果# #恶意软件#所利用的危害巨大的#iOS漏洞#
从技术上讲,Masque完全能让网络攻击者实现将合法iOS应用替换为恶意应用,且不会出现任何通知。从某种程度上看,之所以所存在这一漏洞,很大原因是因为当应用开发商没有向App Store上载应用时,iOS企业无法对给定应用的数字证明进行反复检查,进而也无法确定应用的真实身份。
因此在这样的情况下,iOS就无法对合法签字的WireLurker证书进行标记–尽管使用的是不同证书–因为恶意软件只从受感染台式机或笔记本电脑上将应用直接上载至用户手机。这也是为什么它与一些早期的iOS恶意软件不同,WireLurker可以感染那些没有越狱的设备。
#WireLurker #Apple #Malware Targets Mac OS X Then iOS https://t.co/tAtWI93wrK #security pic.twitter.com/fKAsF8ArzL
— Kaspersky Lab (@kaspersky) November 6, 2014
— Kaspersky Lab (@kaspersky) November 6, 2014
FireEye公司表示WireLurker是唯一将Masque漏洞定为目标的互联网攻击,这似乎早已在网络犯罪分子圈中流传开来。但依然还未出现任何解决Masque bug的补丁。为了自身的信誉,苹果方面正在加紧工作,力图使WireLurker恶意软件所利用的证书全部失效。
就在网络安全公司Palo Alto Networks在上周发布对WireLurker的调查结果后不久,开发该恶意软件的小组随即关闭了他们的业务。然而就在不久以前,该恶意软件在iOS设备上兴风作浪,旨在感染Windows和Mac设备后潜伏下来,直至受感染用户将iPhone手机或iPod连接到自己的个人计算机上。
一旦连接成功,恶意软件随即会自动在已连接的iOS设备上搜索一些的流行应用。如果设备安装了这些应用,WireLurker则会卸载这些应用,随后使用含有木马病毒的伪造应用替换。目前尚不清楚WireLurker最终会搜寻到哪些数据。
#WireLurker #Apple #Malware Targets Mac OS X Then iOS https://t.co/tAtWI93wrK #security pic.twitter.com/fKAsF8ArzL
— Kaspersky Lab (@kaspersky) November 6, 2014
只有从中国的麦芽地第三方应用市场下载应用的用户才可能受到WireLurker的影响。Palo Alto研究人员表示已在麦芽地苹果网发现有467款受到感染的OS X应用,截止10月16日,这些应用的总下载量达到35万次,总下载用户数超过10万人。
“对于Mac OS X设备的反恶意软件保护需求并未夸大。”卡巴斯基全球研究与分析团队在一份Securelist报告中解释道。”WireLurker 不仅能感染Mac OS X设备,还展示了病毒感染是如何从你的Mac电脑转移到你的iPhone手机。”好消息是:目前有众多解决方案可解决这一难题,包括我们自己的卡巴斯基安全软件for Mac。”