App Store di Apple in Cina è stata evidentemente contaminato da hacker che hanno posto a rischio i dispositivi di centinaia di milioni di persone .
Il malware chiamato XcodeGhost, si ritiene sia una versione modificata del software di sviluppo di Apple, e si dice che abbia compromesso un numero rilevante di Apps.
Apple Inc. ha detto Domenica che era in procinto di ripulire il suo iOS App Store per rimuovere i programmi per iPhone e iPad maligni che sono stati identificati come aventi il malware XcodeGhost incorporato.
Si ritiene che il numero di applicazioni infettate sia nell’ordine delle centinaia rendendo questo il primo attacco su larga scala sulla piattaforma software.
La società di sicurezza, Palo Alto Networks, sta indagando sulla breccia ed ha detto in un post sul blog:
“Sulla base di queste nuove informazioni, CREDIAMO XCODEGHOST è un malware molto dannoso e pericoloso che ha aggirato il CODICE di REVISIONE ed ORIGINE CERTA di APPLE attuando un attacco senza precedenti DELL’ECOSISTEMA IOS.”
Hanno anche messo in guardia:
“Le tecniche utilizzate in questo attacco possa essere adottate dai CRIMINALI e per SPIONAGGIO da parte di GRUPPI per accedere ai dispositivi iOS “.
Una ditta di sicurezza cinese Qinhoo360 Tecnologia Co, ha annunciato nel suo blog che aveva scoperto 344 applicazioni compromesse.
Secondo Palo Alto Networks – Direttore di Threat Intelligence Ryan Olson, si tratta di un “affare abbastanza grande”, perché dimostra che l’ App Store di Apple può essere compromesso su larga scala in virtù di sviluppatori che hanno subito violazioni della sicurezza sui loro Pc infetti – “Gli sviluppatori sono ora un grande obiettivo” per tutti coloro che sono malintenzionati.
Sebbene lo Store Cinese era l’obiettivo e quasi tutte le applicazioni interessate sono utilizzati in Cina, le applicazioni interessate includono Tencent Holdings Ltd , Didi kuaidi che è un app auto e CamCard che è uno scanner di biglietti da visita disponibili per l’uso al di fuori della Cina.
Alibaba, il gigante società di e-commerce, aveva inizialmente segnalato il malware quando è stato scoperto dai suoi ricercatori.
Essi hanno scoperto che gli hacker avevano caricato un numero di versioni di Xcode alterati, che è uno strumento utilizzato per costruire applicazioni per iOS su un servizio di cloud storage in Cina.
Gli hacker hanno poi postato link del software sul forum in cui sono comuni gli sviluppatori cinesi.
Palo Alto ha dichiarato:
“In Cina – e in altri luoghi in tutto il mondo – a volte la velocità delle reti sono molto lenti durante il download di file di grandi dimensioni dai server di Apple,”
“Poichè il programma di installazione di Xcode standard è quasi tre gigabyte, alcuni sviluppatori cinesi scelgono di scaricare il pacchetto da altre fonti”.
La pubblicazione dei link al sito alterato del Xcode sul forum sviluppatori dimostra che gli sviluppatori erano infatti il principale obiettivo degli hacker.
Lo strumento di sicurezza di Apple, Gatekeeper, che è specificamente progettato per mettere in guardia gli utenti di tutti i programmi non autorizzati e fermarli in esecuzione sembra essere stato disattivato dagli sviluppatori – questo ha permesso loro di continuare a creare applicazioni iOS utilizzando il malware XcodeGhost.
Che cosa significa questo per gli utenti?
Tutti iOS Apps infettati con il malware XcodeGhost saranno sottoposti alla raccolta delle informazioni sul dispositivo, crittografati e caricati i dati di comando e controllo sui server che sono gestiti dagli hacker.
Questo viene fatto attraverso il protocollo HTTP. Secondo Palo Alto Networks, le informazioni raccolte sono:
Tipo di rete
Nomi dei dispositivi e tipo
Infected Apps Nome
Ora attuale
Dispositivi UUID
La lingua del sistema e Paese
L’identificatore apps Bundle
Si riceverà quindi i seguenti comandi in base a Palo Alto Networks:
Credenziali utente Phish
Leggere e scrivere dati negli appunti
Hijack URL specifici che consentono di sfruttamento della vulnerabilità.
Apple ha rilasciato una dichiarazione per quanto riguarda il loro piano d’azione fino ad oggi:
“Abbiamo rimosso le applicazioni da App Store che sappiamo sono state create con questo software contraffatto.
Stiamo lavorando con gli sviluppatori per assicurarsi che stanno utilizzando la versione corretta di Xcode per ricostruire le loro applicazioni. ”
Per proteggere se stessi da malware XcodeGhost, gli utenti devono disinstallare immediatamente eventuali applicazioni infette dalla lista qui di seguito allegata.
In alternativa si possono aggiornare alla versione più recente, che ha rimosso ill malware.
Altre cose che tutti gli utenti dovrebbero fare immediatamente cambiare la password iCloud e tutte le password che sono stati immessi sul dispositivo.
Elenco di applicazioni che dovrebbero essere cancellati immediatamente:
WeChat
Didi Chuxing
Angry Birds 2
NetEase
Micro Channel
IFlyTek input
Railway 12306
The Kitchen
Card Safe
CITIC Bank move card space
China Unicom Mobile Office
High German map
Jane book
Eyes Wide
Lifesmart
Mara Mara
Medicine to force
Himalayan
Pocket billing
Flush
Quick asked the doctor
Lazy weekend
Microblogging camera
Watercress reading
CamScanner
CamCard
SegmentFault
Stocks open class
Hot stock market
Three new board
The driver drops
OPlayer
Mercury
WinZip
Musical.ly
PDFReader
Perfect365
PDFReader Free
WhiteTile
IHexin
WinZip Standard
MoreLikers2
CamScanner Lite
MobileTicket
iVMS-4500
OPlayer Lite
QYER
golfsense
Ting
Golfsensehd
Wallpapers10000
CSMBP-AppStore
MSL108
TinyDeal.com
snapgrab copy
iOBD2
PocketScanner
CuteCUT
AmHexinForPad
SuperJewelsQuest2
air2
InstaFollower
CamScanner Pro
baba
WeLoop
DataMonitor
MSL070
nice dev
immtdchs
OPlayer
FlappyCircle
BiaoQingBao
SaveSnap
Guitar Master
jin
WinZip Sector
Quick Save