据乌云漏洞平台报道,国内多个厂商的App开发者使用了第三方途径下载的Xcode开发环境(非Apple正规途径),下载了被植入了恶意代码的iOS应用开发工具Xcode,导致其编译后应用感染上了一种名叫XcodeGhost的病毒,会自动发送信息至第三方远端服务器,这种病毒不仅会在应用运行时窃取用户信息,并有可能窃取用户的iTunes密码。
Xcode是运行在Mac OS X 上的集成开发工具。该工具由苹果公司研发,是目前最常见的iOS应用开发工具。有部分iOS开发者没有从苹果的官方渠道下载Xcode开发工具,而是从迅雷、百度网盘等第三方途径获得该工具,而病毒开发者正是利用了这一点。正是因为使用的是修改版的Xcode开发工具,所以做出来的应用自然也就是携带病毒的了。
这次XcodeGhost木马病毒的泛滥有可能和迅雷有关,一些开发者称,即使地址用的是官方地址,使用迅雷下载的Xcode依旧可以下载到被修改的带有木马病毒的Xcode。
据360安全播报的统计,目前已知的被植入Xcode恶意代码的iOS应用有:
微信 | 6.2.5 |
网易云音乐 | 2.8.1 |
网易云音乐 | 2.8.3 |
网易公开课 | 4.2.8 |
图钉 | 7.7.2 |
同花顺 | 9.26.03 |
同花顺 | 9.60.01 |
铁路12306 | 2.1 |
天涯社区 | 5.1.0 |
天使房贷 | 5.3.0.2 - 5.3.0 |
三国名将 | 4.5.0.1 - 4.5.1 |
穷游 | 6.4.1 - 6.4 |
穷游 | 6.4.1 |
逆�D三�� | 5.80.5 - 5.80 |
南京银行 | 3.6 - 3.0.4 |
南方航空 | 2.6.5.0730 - 2.6.5 |
妈妈圈 | 5.3.0 |
联通手机营业厅 | 3.2 |
开眼 | 1.8.0 |
卷皮 | 3.3.1 |
简书 | 2.9.1 |
股票雷达 | 5.6.1 - 5.6 |
高德地图 | 7.3.8.1040 - 7.3.8 |
高德地图 | 7.3.8.2037 |
夫妻床头话 | 2.0.1 |
动卡空间 | 3.4.4.1 - 3.4.4 |
电话归属地助手 | 3.6.3 |
滴滴打车 | 3.9.7.1 - 3.9.7 |
滴滴出行 | 4.0.0 |
炒股公开课 | 3.10.02 - 3.10.01 |
百度音乐 | 5.2.7.3 - 5.2.7 |
自由之战 | 1.0.9 |
诊疗助手 | 7.2.3 |
造梦西游OL | 4.6.0 |
下厨房 | 4.3.1 |
下厨房 | 4.3.2 |
我叫MT2 | 1.8.5 |
我叫MT | 4.6.2 |
YaYa药师 | 1.1.1 |
YaYa | 6.4.3 - 6.4 |
WO+创富 | 2.0.6 - 2.0.4 |
WallpaperFlip | 1.8 |
VGO视信 | 1.6.0 |
UME电影票 | 2.9.4 |
UA电影票 | 2.9.2 |
Theme | 2.4 - 2.4 |
Theme | 2.4.2 - 2.4 |
Phone+ | 3.3.6 |
Perfect365 | 4.6.16 |
OPlayer Lite | 21051 - 2105 |
MTP管理微学 | 1.0.0 - 2.0.1 |
Mail Attach | 2.3.2 - 2.3 |
Jewels Quest 2 | 3.39 |
How Old Do I Look? How Old Am I? -Face Age Camera | 3.6.7 |
H3C易查通 | 2.3 - 2.2 |
Digit God | 2.0.4 - 2.0 |
Cute CUT | 1.7 |
CarrotFantasy | 1.7.0.1 - 1.7.0 |
CamCard | 6.3.2.9095 - 6.3.2 |
Albums | 2.9.2 |
AA记账 | 1.8.7 - 1.8 |
51卡保险箱 | 5.0.1 |
2345浏览器 | 4.0.1 |
针对微信官方公告如下:
目前,网上传播微信6.2.5版本存在严重漏洞的说法,微信团队说明如下:
1.该问题仅存在iOS 6.2.5版本中,最新版本微信已经解决此问题,用户可升级微信自行修复,此问题不会给用户造成直接影响。
2.目前尚没有发现用户会因此造成信息或者财产的直接损失,但是微信团队将持续关注和监测。
3.微信技术团队具备成熟的“反黑客”技术,一旦发现黑客攻击,将第一时间做出技术对抗并及时锁定黑客具体信息,配合公安机关打击相关违法犯罪活动。
4.用户在使用微信过程中有任何问题,可通过微信公众号“微信团队”向我们反馈。
微信团队
2015年9月18号
迅雷的官方回复如下:
各位媒体朋友和迅雷用户:
对于今天爆出的Xcode被植入恶意代码一事,我们注意到有猜测称,迅雷服务器受到感染,导致使用迅雷会下载到含有恶意代码的Xcode。
迅雷第一时间安排工程师进行检测。工程师测试了乌云网原文中提到的Xcode6.4和7.0两个版本的下载,检查了索引服务器中的文件校验信息,并对比了离线服务器上的文件,结果都与苹果官方下载地址的文件信息一致。也就是说,官方链接的Xcode经迅雷下载不会被植入恶意代码。
感谢大家对迅雷的支持,请大家放心使用迅雷!
有用户举报始作俑者的网名为coderfun,主要以各类 iOS 开发论坛和微博留言区为据点,提供带有病毒版本的 Xcode 网盘下载地址,其中包括了从 Xcode6.1-Xcode6.4 的所有版本,目前其真身不得人知。分析人士指出,病毒作者是个老手,并且非常小心,在代码和服务器上都没有留下什么痕迹。
还有有用户爆料称, XcodeGhost 病毒可以在未越狱的 iPhone 上伪造弹窗进行钓鱼攻击,其生成的对话窗口仿真度非常高,很难辨别。
因此,使用过上述应用的用户,应该立刻修改自己的iCloud密码,最好能加上“两步验证”,保护苹果iCloud账户的较好方法是启用“两步验证”,具体位置是:“我的 Apple ID”-“管理您的 Apple ID”,选择“密码和帐户安全”。在“两步验证”下,选择“开始设置”,用过用户修改过密码,那么今天申请,三天后才能开通。