XcodeGhost编译器里的木马

今天的XcodeGhost新闻算是炸了庙了,有人发现非官方渠道下载的Xcode编译出来的App被注入第三方代码了,紧接着就是一堆一堆的App被发现中招了。

大体上就是有人把挂了码的Xcode放到了百度网盘上,然后一些App的开发着就从百度网盘上下载了Xcode,用这些Xcode编译了App打包发给了Apple,Apple审核通过上架了,普通老百姓下载App并且使用App,跟着用户的数据就被发到了下面这些服务器上

目前发现的被统计的信息如下:

  • 当前时间
  • 应用名称
  • 应用的唯一ID
  • 当前设备的名称和类型
  • 当前的语言和国家设置
  • 设备的UUID
  • 网络类型

Update: 最新消息,这玩意截获了所有的弹窗,发生内购之类的都会向上面的服务器发送加密的消息,而且目前没有解密消息内容,呵呵;

总的来说,这确实是一次老谋深算的进攻,攻击的同学干的很漂亮,先给您跪了;

有人做了一个列表来放中招App

我的应对就是发现有问题就卸载了吧,把该厂的所有App都卸了,这从一个侧面能反映出该公司的开发环境。

珍惜生命,从远离网盘开始;获取生产力工具还是要去正规渠道;

Update: 已经把国内的非必要App都给卸载了,呵呵;


Last modified on 2015-09-18