【网络安全】XCodeGhost事件刨根问底

本文深入探讨了XCodeGhost事件,揭示了攻击者如何利用Object-C编程语言的灵活性对Xcode进行恶意修改,导致数百个知名App被感染。攻击者通过控制服务器下发指令,获取用户信息。安全厂商纷纷发布分析报告和检测工具,而开发者需警惕类似攻击,确保使用官方Xcode更新版。
摘要由CSDN通过智能技术生成

喜欢安全,热爱安全,投身安全,贡献安全。一个一脚门里一脚门外的安全人对此次攻击事件的理解。

本次攻击实质:利用Object-C编程语言灵活性进行的一次攻击。


XCodeGhost事件还原

  • 9月14日CNCERT发布了一个安全公告,警告非官方的若干版本的Xcode程序包(苹果系统的软件开发包)被做了恶意的修改被并故意大范围散发诱导使用,经由这个Xcode开发包编译的苹果系统程序会被植入恶意代码。已知有数百个应用程序受影响,包括微信 (6.2.5),滴滴出行(4.0.0),滴滴打车(3.9.7),联通手机营业厅(3.2),高德地图(7.3.8.2037),铁路12306(2.1),同花顺(9.26.03 - 9.26.01)等知名App。这些被特洛伊化的应用会连接外部的控制服务器,导致信息泄露甚至被远程控制。
  • 9 月 18 日,来自 Palo Alto Networks 和 Apple Security Team 的关于 XcodeGhost 的信息,立刻引起了百度,360等安全公司的重视,信息提及黑客利用网盘存储恶意工具,在很多非官方苹果社区论坛传播。
  • 9月19日各大各大安全厂商在官网、微博、论坛、微信等相继发布XCodeGhost的威胁分析报告。具有代表性的分析有百度云安全团队和360NirvanTeam(涅磐团队)。
  • 9月19日日XCodeGhost作者公布源码,XCodeGhost的后门功能更加清晰,主要威胁功能表现为由服务器下发执行指令到客户端执行从而提高渗透级别,从而获取作者关
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值