XcodeGhost编译器里的木马
今天的XcodeGhost新闻算是炸了庙了,有人发现非官方渠道下载的Xcode编译出来的App被注入第三方代码了,紧接着就是一堆一堆的App被发现中招了。
大体上就是有人把挂了码的Xcode放到了百度网盘上,然后一些App的开发着就从百度网盘上下载了Xcode,用这些Xcode编译了App打包发给了Apple,Apple审核通过上架了,普通老百姓下载App并且使用App,跟着用户的数据就被发到了下面这些服务器上
目前发现的被统计的信息如下:
- 当前时间
- 应用名称
- 应用的唯一ID
- 当前设备的名称和类型
- 当前的语言和国家设置
- 设备的UUID
- 网络类型
Update: 最新消息,这玩意截获了所有的弹窗,发生内购之类的都会向上面的服务器发送加密的消息,而且目前没有解密消息内容,呵呵;
总的来说,这确实是一次老谋深算的进攻,攻击的同学干的很漂亮,先给您跪了;
有人做了一个列表来放中招App
我的应对就是发现有问题就卸载了吧,把该厂的所有App都卸了,这从一个侧面能反映出该公司的开发环境。
珍惜生命,从远离网盘开始;获取生产力工具还是要去正规渠道;
Update: 已经把国内的非必要App都给卸载了,呵呵;
Last modified on 2015-09-18