Προβλήματα ασφάλειας των OS X και iOS

gkontoletas

trouble in my brain
Μηνύματα
16.839
Reaction score
2.192
Ξεκινώ αυτό το νήμα παίρνοντας αφορμή από μια νέα γενιά malware που προσβάλει και τα δυο λειτουργικά της Apple, για την ακρίβεια χρησιμοποιεί το OS X για να προσβάλει συσκευές με iOS.
Ονομάζεται WireLurker γιατί η μόλυνση της συσκευής iOS γίνεται μέσω του καλωδίου σύνδεσής της με ένα σύστημα OS X.
Το πιο επικίνδυνο είναι ότι εκμεταλλεύεται το γνωστό κενό ασφαλείας του πρωτοκόλλου USB και μπορεί να ενσωματωθεί σε εξωτερικές USB συσκευές συμβατές με iOS, μέχρι και οι φορτιστές μπορούν να χρησιμοποιηθούν.

Today we published a new research paper on WireLurker, a family of malware targeting both Mac OS and iOS systems for the past six months. We believe that this malware family heralds a new era in malware attacking Apple’s desktop and mobile platforms based on the following characteristics:

  • Of known malware families distributed through trojanized / repackaged OS X applications, it is the biggest in scale we have ever seen
  • It is only the second known malware family that attacks iOS devices through OS X via USB
  • It is the first malware to automate generation of malicious iOS applications, through binary file replacement
  • It is the first known malware that can infect installed iOS applications similar to a traditional virus
  • It is the first in-the-wild malware to install third-party applications on non-jailbroken iOS devices through enterprise provisioning
WireLurker was used to trojanize 467 OS X applications on the Maiyadi App Store, a third-party Mac application store in China. In the past six months, these 467 infected applications were downloaded over 356,104 times and may have impacted hundreds of thousands of users.

How It Works

WireLurker monitors any iOS device connected via USB with an infected OS X computer and installs downloaded third-party applications or automatically generated malicious applications onto the device, regardless of whether it is jailbroken. This is the reason we call it “wire lurker”. Researchers have demonstrated similar methods to attack non-jailbroken devices before; however, this malware combines a number of techniques to successfully realize a new brand of threat to all iOS devices.

WireLurker exhibits complex code structure, multiple component versions, file hiding, code obfuscation and customized encryption to thwart anti-reversing. In this whitepaper, we explain how WireLurker is delivered, the details of its malware progression, and specifics on its operation.

We further describe WireLurker’s potential impact, as well as methods to prevent, detect, contain and remediate the threat. We also detail Palo Alto Networks Enterprise Security Platform protections in place to counter associated risk.

WireLurker is capable of stealing a variety of information from the mobile devices it infects and regularly requests updates from the attackers command and control server. This malware is under active development and its creator’s ultimate goal is not yet clear.

We recommend users take the following actions to mitigate the threat from WireLurker and similar threats:

  • Enterprises should assure their mobile device traffic is routed through a threat prevention system using a mobile security application like GlobalProtect
  • Employ an antivirus or security protection product for the Mac OS X system and keep its signatures up-to-date
  • In the OS X System Preferences panel under “Security & Privacy,” ensure “Allow apps downloaded from Mac App Store (or Mac App Store and identified developers)” is set
  • Do not download and run Mac applications or games from any third-party app store, download site or other untrusted source
  • Keep the iOS version on your device up-to-date
  • Do not accept any unknown enterprise provisioning profile unless an authorized, trusted party (e.g. your IT corporate help desk) explicitly instructs you to do so
  • Do not pair your iOS device with untrusted or unknown computers or devices
  • Avoid powering your iOS device through chargers from untrusted or unknown sources
  • Similarly, avoid connecting iOS devices with untrusted or unknown accessories or computers (Mac or PC)
  • Do not jailbreak your iOS device; If you do jailbreak it, only use credible Cydia community sources and avoid the use or storage of sensitive personal information on that device
http://researchcenter.paloaltonetworks.com/2014/11/wirelurker-new-era-os-x-ios-malware/
 

Μηνύματα
11.602
Reaction score
1.458
Στο στόχαστρο χάκερς βρίσκονται οι χρήστες προϊόντων Apple. Ερευνητές εταιρείας ασφαλείας υπολογιστών εντόπισαν ένα νέο τρόπο με τον όποιο επιτήδειοι μπορούν να μολύνουν με κακόβουλο λογισμικό τις συσκευές της Apple.

Οι ερευνητές της Palo Alto Networks ανακοίνωσαν πως ανακάλυψαν ένα νέο κακόβουλο λογισμικό με την ονομασία WireLurker που στο στόχαστρο βάζει χρήστες φορητών συσκευών και υπολογιστών desktop της Apple.

Σύμφωνα με την Palo Alto Networks, το WireLurker έχει μολύνει πάνω από 400 εφαρμογές σχεδιασμένες για το λειτουργικό Mac OS X μέσω του Maiyadi App Store, ενός καταστήματος εφαρμογών για Mac στην Κίνα. Τους τελευταίους 6 μήνες, 467 μολυσμένες εφαρμογές κατέβηκαν πάνω από 356.104 φορές και μπορεί να έχουν προσβάλει εκατοντάδες χρήστες.

Το χειρότερο είναι πως το κακόβουλο λογισμικό μπορούν να κολλήσουν και συσκευές με iOS εάν συνδεθούν μέσω USB με μολυσμένο Mac.

Για να τρέξει μια εφαρμογή που η Apple δεν έχει εγκρίνει, πρέπει η συσκευή να έχει «σπάσει» (jailbroken). Εντούτοις, το κακόβουλο λογισμικό μπορεί να προσβάλει και «καθαρές» συσκευές που όμως θα έχουν συνδεθεί με μολυσμένο μηχάνημα.

Από τη στιγμή που μια συσκευή μολύνεται, οι δημιουργοί του WireLurker μπορούν να κλέψουν τις επαφές του χρήστη, να διαβάσουν τα γραπτά μηνύματα και να αναβαθμίσουν εξ αποστάσεως το πρόγραμμα. Οι ερευνητές υποστηρίζουν ότι αν και ο στόχος των χάκερ δεν είναι ακόμη ξεκάθαρος, το πρόγραμμα αναβαθμίζεται συχνά.

Η εταιρεία συμβουλεύει τους χρήστες Mac και συσκευών iOS, να αποφεύγουν να κατεβάζουν εφαρμογές για Mac ή παιχνίδια από τρίτα καταστήματα και άγνωστες πηγές, καθώς και να συνδέουν συσκευές iOS σε υπολογιστές που δεν εμπιστεύονται.

http://www.newsbeast.gr/technology/arthro/752284/sto-stohastro-hakers-oi-hristes-proiodon-apple/
 

Gojakla

Αρχαιολάγνος πιουριτανίστας
Μηνύματα
5.248
Reaction score
7.494
Η εταιρεία συμβουλεύει τους χρήστες Mac και συσκευών iOS, να αποφεύγουν να κατεβάζουν εφαρμογές για Mac ή παιχνίδια από τρίτα καταστήματα και άγνωστες πηγές, καθώς και να συνδέουν συσκευές iOS σε υπολογιστές που δεν εμπιστεύονται.

http://www.newsbeast.gr/technology/arthro/752284/sto-stohastro-hakers-oi-hristes-proiodon-apple/

Η εταιρία δλδ συμβουλεύει να μην αναπνέουμε έξω απο αυτήν.
Ρεδεπανα@@@@@ούνεκαιναστρωσουνκ@λονακλεισουντηντρυπα?!?!?!?
 


rose.athens

Not in the mood Mod
Super Moderator
Μηνύματα
48.620
Reaction score
102.273
Τους τελευταίους 6 μήνες, 467 μολυσμένες εφαρμογές κατέβηκαν πάνω από 356.104 φορές και μπορεί να έχουν προσβάλει εκατοντάδες χρήστες.
Μήπως εκεί στην Apple προσπαθούν να υποβαθμίσουν το πρόβλημα; Άκου εκεί "εκατοντάδες χρήστες"...:O_o:
 



Μηνύματα
11.602
Reaction score
1.458
Οποιος παει και κατεβάζει εφαρμογές από κινέζικο AppStore έ τότε συγγνώμη,αλλά τα θέλει ο κ@λ@ς του!
 

Gojakla

Αρχαιολάγνος πιουριτανίστας
Μηνύματα
5.248
Reaction score
7.494
Διάβασε προσεκτικότερα... δεν θέλουν, και ποτέ δεν θα θελήσουν 3rd parties εφαρμογές.
Εννοώ εκτός του οικοσυστήματος του AppStore.
 


Μηνύματα
11.602
Reaction score
1.458
Η Apple παραδέχθηκε με έκτακτη ανακοίνωση την ύπαρξη κακόβουλου λογισμικού, το οποίο προσβάλλει iPhone και iPad.

Η ανακοίνωση της εταιρείας αναφέρει:

«Γνωρίζουμε για το κακόβουλο λογισμικό, που διατίθεται από μια τοποθεσία λήψης που απευθύνεται σε χρήστες στην Κίνα, και έχουμε μπλοκάρει τις προσδιορισμένες εφαρμογές για να αποτραπεί η επίθεση. Όπως πάντα, συνιστούμε στους χρήστες να κατεβάζουν και να εγκαθιστούν λογισμικά που προέρχονται από αξιόπιστες πηγές».

http://www.thetoc.gr/texnologia/article/apple-dexomaste-epithesi-apo-kakoboulo-logismiko
 

gkontoletas

trouble in my brain
Μηνύματα
16.839
Reaction score
2.192
iOS Masque Attack

In July 2014, FireEye mobile security researchers have discovered that an iOS app installed using enterprise/ad-hoc provisioning could replace another genuine app installed through the App Store, as long as both apps used the same bundle identifier. This in-house app may display an arbitrary title (like “New Flappy Bird”) that lures the user to install it, but the app can replace another genuine app after installation. All apps can be replaced except iOS preinstalled apps, such as Mobile Safari. This vulnerability exists because iOS doesn't enforce matching certificates for apps with the same bundle identifier. We verified this vulnerability on iOS 7.1.1, 7.1.2, 8.0, 8.1 and 8.1.1 beta, for both jailbroken and non-jailbroken devices. An attacker can leverage this vulnerability both through wireless networks and USB.

http://www.fireeye.com/blog/technic...ue-attack-all-your-ios-apps-belong-to-us.html
 

Μηνύματα
11.602
Reaction score
1.458
Βρε συ 8.15 το πρωί?Ονειρεύσαι την Apple στον ύπνο σου?:o
Ελπίζω να μην υπνοβατείς κιόλας!:D
 

gkontoletas

trouble in my brain
Μηνύματα
16.839
Reaction score
2.192
είχα ξυπνήσει νωρίτερα αλλά ασχολούμουν με σοβαρότερα θέματα....:fuckyou:
 



Staff online

  • abcd
    Πρώην Διοικητής ο τροπαιοφόρος

Μέλη online

ΣΤΑΤΙΣΤΙΚΑ

Threads
175.806
Μηνύματα
3.028.424
Members
38.497
Νεότερο μέλος
Κωνσταντίνος Παντός
Top