喜欢安全,热爱安全,投身安全,贡献安全。一个一脚门里一脚门外的安全人对此次攻击事件的理解。
本次攻击实质:利用Object-C编程语言灵活性进行的一次攻击。
XCodeGhost事件还原
- 9月14日CNCERT发布了一个安全公告,警告非官方的若干版本的Xcode程序包(苹果系统的软件开发包)被做了恶意的修改被并故意大范围散发诱导使用,经由这个Xcode开发包编译的苹果系统程序会被植入恶意代码。已知有数百个应用程序受影响,包括微信 (6.2.5),滴滴出行(4.0.0),滴滴打车(3.9.7),联通手机营业厅(3.2),高德地图(7.3.8.2037),铁路12306(2.1),同花顺(9.26.03 - 9.26.01)等知名App。这些被特洛伊化的应用会连接外部的控制服务器,导致信息泄露甚至被远程控制。
- 9 月 18 日,来自 Palo Alto Networks 和 Apple Security Team 的关于 XcodeGhost 的信息,立刻引起了百度,360等安全公司的重视,信息提及黑客利用网盘存储恶意工具,在很多非官方苹果社区论坛传播。
- 9月19日各大各大安全厂商在官网、微博、论坛、微信等相继发布XCodeGhost的威胁分析报告。具有代表性的分析有百度云安全团队和360NirvanTeam(涅磐团队)。
- 9月19日日XCodeGhost作者公布源码,XCodeGhost的后门功能更加清晰,主要威胁功能表现为由服务器下发执行指令到客户端执行从而提高渗透级别,从而获取作者关