开发者社区> 云栖大讲堂> 正文

XcodeGhost继续炸锅:39种应用遭感染什么的也是够了

简介:
+关注继续查看

今天,研究机构赛门铁克正式发布安全公告提醒广大iOS用户,小心XcodeGhost恶意软件。该恶意软件能够窃取用户数据,甚至通过网络钓鱼获取用户的用户名和密码。据检测,目前Apple Store的许多官方应用已经受感染,而研究员表示,现下已受感染的应用多达39种。

XcodeGhost的工作机制

当用户下载受到感染的应用时,恶意代码会将设备及其应用信息上传至其命令与控制服务器中,攻击者能够通过命令与控制服务器发送指令,让该恶意代码执行以下操作:

· 生成虚假网络钓鱼警告,窃取用户的用户名和密码
· 读写设备剪贴板上的数据,如果用户曾在密码管理工具中复制密码,那么该密码将有可能被泄露
· 劫持用户浏览器,打开特定网址,以便能够利用iOS系统和其他iOS应用中的已有漏洞

如何采取补救措施?

据赛门铁克研究员发现,有39种受感染的应用,包括微信、滴滴出行、12306、中国联通手机营业厅等。如果用户在设备商安装了上述应用,应及时更新应用,或者删除应用,直至新版应用的发布。

不只如此,用户最好立即梗概Apple ID密码,更要小心任何索要Apple证书或其他个人身份信息的电子邮件或推送通知。


原文发布时间为:2015-09-28

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
威胁快报|首爆新型ibus蠕虫,利用热门漏洞疯狂挖矿牟利
一、背景 近日阿里云安全团队发现了一起利用多个流行漏洞传播的蠕虫事件。黑客首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台“肉鸡”作为蠕虫脚本的下载源。其余受控主机下载并运行此蠕虫脚本后,继续进行大规模漏洞扫描和弱口令爆破攻击,从而实现横向传播。
3047 0
+关注
云栖大讲堂
擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!
文章
问答
视频
文章排行榜
最热
最新
相关电子书
更多
代码未写,漏洞已出
立即下载
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载