小心 MAC OS 有新的惡意木馬, 還會透過USB 感染未越獄的 IOS

擷取自 ITHome http://www.ithome.com.tw/news/92098

新種惡意程式WireLurker鎖定蘋果用戶,先感染Mac再傳染給iOS

資安業者Palo Alto Networks公布一個鎖定中國市場蘋果用戶的新惡意程式家族WireLurker,WireLurker已經感染位於中國的第三方Mac App Store─Maiyadi(麥芽地)中的467個OS X程式,且已有超過35萬次的下載量。當iOS裝置透過USB連結這些已下載惡意程式的Mac裝置時,就可能受到感染,且不論iOS裝置有無越獄(jailbreak)都可能受駭。

根據Palo Alto Networks的統計,Maiyadi應用程式商店中已有467個程式受到WireLurker的感染,最近半年這些程式總計已被下載超過35萬次,可能影響數十萬名Mac用戶。已被下載到Mac的WireLurker會偵測透過USB連結至該電腦的iOS裝置,然後嘗試於iOS裝置上安裝第三方程式或自動產生惡意程式,不論該iOS裝置是否已越獄。

一般而言,iOS裝置的使用者在未越獄的情況下無法自蘋果App Store以外的地方下載程式。但Palo Alto Networks指出,過去已有研究人員透過類似的方法來攻擊未越獄的iOS裝置,WireLurker結合了各種新技術得以對所有的iOS裝置帶來全新的威脅。

Palo Alto Networks表示,此一重新包裝OS X程式的手法是他們迄今所見規模最大的,不但是史上第二個透過OS X與iOS間的USB連結進行攻擊的惡意程式,也是第一個能自動產生惡意iOS程式的惡意軟體,還是第一個利用企業供應機制(enterprise provisioning)於未越獄iOS裝置上安裝第三方程式的惡意軟體。

WireLurker擁有複雜的架構,具備內含不同元件的各種版本,而且會藏匿檔案,模糊程式規則,而且有特製的加密方式以躲避防毒軟體的偵測。它可以用來竊取使用者行動裝置的資訊,還可定期更新指令。Palo Alto Networks認為駭客仍在持續發展WireLurker,且目前攻擊目的不明。

不論如何,Palo Alto Networks仍是建議iOS用戶不要破解相關裝置,倘若已經越獄破解,也只使用信譽良好的Cydia程式商店,同時避免於裝置上儲存機密資訊,其他必須注意的事項還包括採用最新的iOS版本、避免將iOS裝置連結到不可靠的電腦上,也最好不要自第三方應用程式商店下載Mac程式。(編譯/陳曉莉)


----------------------------------------------------------------------------------------------------------------

很不幸的我已中獎了,

可以用下列的方式確認你有沒有中獎
打開 MAC 終端機程式
$ sudo -i
$輸入密碼
$ curl -O https://raw.githubusercontent.com/PaloAltoNetworks-BD/WireLurkerDetector/master/WireLurkerDetectorOSX.py
$ python WireLurkerDetectorOSX.py

過二分鐘, 就出現結果了.....


怎麼我看你給的指令是用最高權限下載某個軟體然後執行他?

請問"WireLurkerDetectorOSX"是檢測軟體嗎?
eric.wang67 wrote:
過二分鐘, 就出現結果了.....


什麼結果也不說,沒圖沒真相
現在人缺乏獨立思考、實驗與行動力,更別說了解第一性基礎原理去解決問題。
從來沒到那個網站上下載過APP 所以也不需要測試
基本上盡量不要安裝網路上來源不明的軟體~盡可能只透過Mac裡面的App Store安裝會比較安全
透過第三方下載DMG的話,對方可能在安裝的封包裡面加入其他惡意程式。
趕緊測了後,
好險沒有中獎。
真是好家在。

Chernsha wrote:
趕緊測了後,好險沒有...(恕刪)


大陸網站「麥芽地」上提供的綠色 Mac 軟體內含病毒,會從 Mac 電腦對接上 USB 的 iPhone 裝置(有 JB 或無JB 都可能會中,重點) 進行感染,並會竊取通訊資料與 iMessage 內容等資訊,該病毒還會在背景自動更新,目前目的不明,可能是要等感染程度到一定範圍後,才會發動。

總之,免費的其實最貴,天下沒有白吃的午餐...
eric.wang67 wrote:
擷取自 ITHome...(恕刪)



依據研究機構的完整報告
Wirelurker 目前已知是在中國第三方 Mac App Store 流傳的 Mac 惡意程式,
這個程式利用 Enterprise Provision 企業佈署功能安裝 App,沒有用任何系統安全後門;
不管有沒有越獄都會受影響,但是有無 JB 影響程度差很大。

無 JB 的機器上,
Wirelurker 只能使用「合法」手段植入一個經過 Enterprise Provision 簽署認證的 App。

所謂 Enterprise Provision 是 Apple 許可的一種 App 散佈與安裝方法,
iOS App 開發者加入 Apple Development Enterprise Member(要年費)之後,
就可以向 Apple 申請 Enterprise Provision Certification / Profile,
然後在 Xcode 上就可以用來簽署 App,並且包裝成可散佈安裝的 IPA。
使用者可以直接利用 iTunes 來安裝這些 IPA,不需要透過 iTunes Store。
Enterprise Provision 的用意是用來在企業內部佈建企業專屬 App,
當然,安裝者必須授權 iOS 裝置信任那個 Enterprise profile,才能安裝執行這些 App,
意思就是,系統安全與隱私請自己負責。

感謝 Apple 鐵腕專制獨裁蠻橫不講理反自由反人權反...的封閉系統政策,
這個被植入 App 還是會受到 iOS 的限制,基本上搞不出任何花樣。
亦即 Wirelurker 只能在使用者同意的前提下,
偷渡一個未上架的「正常」App 到無 JB iOS 系統中而已,其他什麼都做不了。
而這個偷渡上岸的 App 可以用正常方法安全地徹底移除,就算你已經同意安裝認證,
也可以自己在控制台內移除。

但是在已 JB 的機器上,Wirelurker 就毫無限制長驅直入
不必偷偷摸摸用 Enterprise Provision 偷渡,而是直接植入惡意函式庫到 Cydia 安裝器。
然後藉由這個函式庫,Wirelurker 就能將惡意程式碼植入系統內建的程式,
之後惡意程式碼會連接到 Wirelurker 控制伺服器,執行遠端遙控指令。
簡單的說,Wirelurker 會讓已 JB 的 iOS 裝置完全變成殭屍

所以說,沒事還是不要隨便 JB 吧,來路不明的程式也別亂裝。
就算城牆再怎麼堅固,也阻止不了自己把城門打開放狼入城。
Apple 的高牆花園(或者你喜歡叫它鍍金鳥籠,隨你高興)或許不是所有人都適合,
但是對於只想用手機不想被手機用的人,這還是一個可以不花腦筋的安全園地。
感謝 ulyssesric 的回覆

在網路上有網友發現在受感染的手機上會出現 PP助手的APP

及在任信憑証中會有pp助手的憑証,

我的手機上並沒有發現這些, 應該是我的手機還是安全的

但在我的 MAC 上有發現 Wirelurker 的程式碼, 已經手動清除了,

但可能沒清乾淨,

當然用正版軟體是安全的方式, 也強烈建議 MAC 用戶使用正版軟件

也再次証明, 蘋果的防護機制是安全有效的,前題是你要在他的機制下運作啦~~~

eric.wang67 wrote:
擷取自 ITHome...(恕刪)


謝謝回報~測了之後很幸運沒中~

[+] Scanning for known malicious files ...
[-] Nothing is found.

[+] Scanning for known suspicious files ...
[-] Nothing is found.

[+] Scanning for infected applications ... (may take minutes)
[-] Nothing is found.
[+] Your OS X system isn't infected by the WireLurker. Thank you!


ulyssesric wrote:
依據研究機構的完整報...(恕刪)


非常受用 ~
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!