Infizierte Apps im App Store gefunden

IT-Experten und Massenmedien schlagen wieder Alarm: Kriminellen ist es gelungen, einen Schädling in den offiziellen Store von Apple einzuschleusen. Gegenwärtig wurden im App Store etwa 40 populäre Anwendungen gefunden, die unter Verwendung von Schadcode erstellt wurden, den die Forscher von Alibaba auf den Namen XcodeGhost getauft haben. Laut Angaben der New York Times bestätigte Apple, dass Virenschreiber ihr IDE-Tool kopiert und es dann modifiziert haben. Daraufhin wurde das schädliche Repack in die Baidu Cloud geladen, die für chinesische Entwickler von Produkten für iOS und OS X benutzt wird.

Die Liste der infizierten iOS-Programme, die im App Store verfügbar sind, umfasst im Wesentlichen Apps, die hauptsächlich in China populär sind, obgleich einige von ihnen auch weltweit verwendet werden, beispielsweise der Instant Messenger WeChat, den etwa 500 Millionen Anwender auf ihren Geräten installiert haben, sowie der professionelle Visitenkarten-Scanner CamCard. Die Apple-Vertreterin Christine Monaghan bemerkte zu dem Vorfall, dass das gefälschte Xcode „von nicht vertrauenswürdigen Quellen veröffentlicht wurde“. „Um die Kunden zu schützen, haben wir die Anwendungen aus dem App Store entfernt, die unseren Daten zufolge mit Hilfe der gefälschten Software erstellt wurden“, erklärte Monaghan weiter.

Die bei Palo Alto Networks durchgeführte Analyse hat bestätigt, dass die Schuld an allem eine schädliche Mach-O-Datei trägt, die in einige Versionen des Xcode-Loaders integriert ist. Bemerkenswert ist, dass die Angreifer in diesem Fall kein Softwareprodukt von Apple hacken mussten. Sie haben lediglich die Tatsache ausgenutzt, dass chinesische Entwickler bevorzugt eine Kopie von Xcode verwenden, die auf lokalen Servern gespeichert wird, da sie schneller geladen werden. Die gefährliche Fälschung konnten zudem nur die Nutzer laden, die den von Apple bereitgestellten Schutz deaktiviert hatten, denn der hätte eine Benachrichtigung über verdächtigen Code angezeigt.

Der iOS-Schädling an sich offenbarte bei Tests eine Hauptfunktionalität – das Sammeln von Informationen auf dem infizierten Gerät und den Versand dieser Informationen an das Steuerungszentrum. Zudem ist er auf Befehl des C&C-Servers in der Lage, ein Dialogfenster zu Phishing-Zwecken anzuzeigen, die zu öffnende URL auszutauschen und Daten in der Zwischenablage zu lesen oder hineinzuschreiben. Die Forscher haben auch darauf hingewiesen, dass die XcodeGhost-Attacken nur bei den neusten Versionen von iOS-Apps funktionieren – solche, die mit dem gefälschten Xcode erstellt worden sein können.

Bisher ist nicht bekannt, wie viele Anwender infizierte Programme installiert haben könnten. Nachdem Palo Alto Baidu informiert hatte, wurde die schädliche Xcode-Kopie aus der Cloud gelöscht. Tencent hat ebenfalls berichtet, dass das Problem in WeChat beseitigt wurde. Bei einer ersten Untersuchung konnte kein Diebstahl und kein Datenverlust unter den Anwendern entdeckt werden, doch den Nutzern von WeChat wird empfohlen, die Version 6.2.6 oder höher zu installieren. Es wurden überdies viele Server gefunden und blockiert, die die Verbrecher zum Speichern der gestohlenen Daten benutzt haben. Zum gegenwärtigen Zeitpunkt versuchen die IT-Sicherheitsexperten von Apple, Alibaba, Palo Alto und Softwareentwickler die möglicherweise entstandenen Schäden abzuschätzen.

Quelle: The New York

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.