AppBuyer iOS Jailbreak Malware stjäl Apple ID, lösenord; Hur man kontrollerar om du är påverkad

i stort är jailbreaking en relativt säker affär att utföra, och så länge du följer de försiktighetsåtgärder som måste vidtas när de öppnar områden i ekosystemet i allmänhet stängs av Av Apple är du normalt säker. Men med tanke på att tredje parter kan komma åt rotfiler kan saker ofta bli hemskt fel, och med jailbreak -scenen har drabbats av två utbredda händelser under de senaste fem månaderna, sägs en annan del av skadlig programvara vara kapabel att stjäla ditt äpple ID och lösenord för att få appar utan ditt samtycke.

Namnet AppBuyer av Palo Alto Networks -teamet som upptäckte det är deras rapport om den nya skadliga koden både betydande och gör det ganska oroande läsning för jailbreakers långt och brett. Uppenbarligen kommer AppBuyer att ansluta till en C & C -server innan du laddar ner och kör skadliga koder. Det kan sedan svepa nätverks -API: er och i sin tur knäppa upp användarens Apple -ID och lösenord.

Processen har konstruerats som sådan att den sedan kommer att “simulera Apples proprietära protokoll” för att få appar med hjälp av dessa felaktiga referenser.

Människorna bakom oflod.dylib -skadlig programvara i april använde en förmodligen liknande teknik för att utnyttja samma resultat; Det vill säga att få Apple ID -data. Men medan Cupertino -företaget har mött några hårda frågor som nyligen har hänför sig till säkerheten för sin iCloud -infrastruktur, tenderar Apple att tvätta sina händer av alla problem som utvecklas med hjälp av jailbreaking, som förresten inte är en förespråkare för.

Förutom att släppa en djupgående rapport om hur AppBuyer fungerar, släpper Palo Alto Networks också viss information om hur man kan kontrollera och se om en jailbroken-enhet har smittats.

Med hjälp av eventuella filbläsningsverktyg (vi rekommenderar alltid IFILE) måste du kontrollera om någon av följande filer finns på någon av dina jailbroken enheter:

/System/library/launchdaemons/com.archive.plist
/bin/updatesrv
/tmp/updatesrv.log
/etc/uuid
/Library/mobilesubstrate/dynamiclibraries/aid.dylib
/usr/bin/gzip

Om någon av ovanstående filer finns, kan en enhet mycket väl smittas av AppBuyer. Med det sagt, medger folket på Palo Alto Networks också att för närvarande “Vi vet fortfarande inte hur AppBuyer kom på enheten, bara att ta bort dessa filer kanske inte fixar problemet helt.”

Det är ett annat stort slag för ett samhälle som har gungats av sådana utbrott de senaste månaderna. Förutom de ovannämnda Unflod.Dylib, träffade Adthief också 75 000 fängelsebruten enheter. Om du är en Jailbroken iOS -enhetsanvändare föreslår vi att du undviker tweaks från opålitliga och piratkopierade Cydia -förvar. var försiktig!

(Källa: Paloaltonetworks) (via: Reddit)

Du kan följa oss på Twitter, lägga till oss i din cirkel på Google+ eller gilla vår Facebook -sida för att hålla dig uppdaterad om all ström från Microsoft, Google, Apple och webben.