موصى به, 2024

اختيار المحرر

هجمات WireLurker ضد أجهزة iOS التي تم إطلاقها أيضًا من أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows

طريقة تØrtytryضير بيتزا ناجØØ© في البيت

طريقة تØrtytryضير بيتزا ناجØØ© في البيت
Anonim

استخدم المهاجمون تطبيقات مارقة لكل من نظامي OS X و Windows لإصابة أجهزة iPhones و iPad في الصين باستخدام برنامج ضار يسرق معلومات الاتصال وغيرها من البيانات الخاصة.

أبلغ باحثون من شركة Palo Alto Networks مؤخرًا عن أن البرامج الضارة التي يطلق عليها WireLurker كانت يتم تثبيتها على أجهزة iOS وغير jailbroken عندما تكون هذه الأجهزة متصلة بأنظمة Mac OS X التي كانت تستخدم تطبيقات trojanized.

وجد الباحثون في البداية أن تطبيقات 467 OS X على متجر تطبيقات Mac الطرف الثالث الصيني يدعى Maiyadi تم تعديلها وإعادة تجميعها لدفع WireLurker على أجهزة iOS. ومنذ ذلك الحين ، عثروا أيضًا على 180 تطبيقًا من تطبيقات Windows المصممة لإصابة أجهزة iOS المتصلة بجهاز كمبيوتر يعمل بنظام Windows باستخدام إصدار أقدم من WireLurker.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

Windows الذي يحمل شعار WireLurker استضافت برامج ، جنبا إلى جنب مع 67 تطبيقات OS X مماثلة ، في إطار حساب على خدمة التخزين السحابية التي تديرها شركة الإنترنت الصينية بايدو. تم تحميل التطبيقات في مارس وتم الإعلان عنها كمثبتات لتطبيقات iOS الشهيرة مثل Facebook و WhatsApp و Twitter و Instagram و Minecraft و Flappy Bird وغيرها.

"بين 13 مارس واليوم تم تنزيل هذه البرامج 65،213 مرة ، مع وقال باحثو بالو ألتو نتووركس في مدونة نشرت يوم الخميس إن 97.7٪ من التنزيلات هي إصدار ويندوز.

كل ملف من الملفات القابلة للتنفيذ في نظام ويندوز يحتوي على ملفين من ملفات IPA (أرشفة التطبيق iOS). أحدهما كان النسخة المقرصنة من تطبيق iOS الشرعي الذي وعد المستخدمين به ، والآخر كان البرنامج الخبيث لـ WireLurker ، كما قال الباحثون.

يبدو أن هذا الهجوم القديم لم يكن ناجحًا مثل أحدث الأجهزة التي تستهدف أجهزة iOS المستهدفة فقط. عند التنفيذ ، تعرض تطبيقات Windows أو OS X واجهة رسومية تطلب من المستخدمين تثبيت iTunes ثم توصيل أجهزة iOS الخاصة بهم بالكمبيوتر. بعد ذلك ، اضطر المستخدمون للنقر على زر التثبيت عندما يكون جاهزًا.

أجرى باحثو Palo Alto Networks اختبارات على جهاز iPhone 5s يعمل بنظام التشغيل iOS 7.1 و iPad من الجيل الثالث الذي يعمل بنظام التشغيل iOS 6 - كلاهما مكتوبًا - ووجدوا أن تطبيقات أداة التثبيت قد تحطمت أو أبلغت وقال الباحثون: "نعتقد أن هذا الفشل ناجم عن ضعف جودة التشفير وعدم التوافق بين البرامج الضارة وجهاز iOS ، لكن رمز البرامج الضارة يحاول التثبيت".

أحد الجوانب المثيرة للاهتمام للهجوم هو أن متغير WireLurker الأقدم كان له كود ثنائي لثلاثة أبنية مختلفة: 32-bit ARMv7 ، و ARMv7s 32-bit و 64-bit ARM64.

"على حد علمنا ، هذا هو قال باحثو بالو ألتو نتووركس: "بغض النظر عن مدى نجاح هذا الهجوم الأقدم ، فإنه بمثابة تذكير بأن الإصابات على غرار WireLurker يمكن أن تنشأ من أي جهاز كمبيوتر تقوم به أجهزة iOS". الخلل ، وليس فقط أجهزة ماكينتوش. هذا شيء حذره الباحثون الأمنيون من قبل.

منذ التقرير الأصلي في وقت سابق من هذا الأسبوع ، قالت شركة أبل أنها اتخذت إجراءات لمنع التطبيقات الضارة من الإطلاق.

Top