本文主要是介绍瞄准越狱 iPhone 恶意代码或来自中国,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
4月22日消息,据国外媒体报道,一种针对越狱iPhone的病毒-unflod baby panda被用户发现。这种病毒通过窃听SSL流量,来获取Apple ID密码。根据其数字签名,这种病毒有可能来自中国。
该恶意软件感染名为unfold.dylib的资源库。该恶意软件只影响越狱的iPhone,它挂接到受影响设备的所有正在运行的进程。这种感染也会影响unfold.plist和framework.dylib文件。
有迹象表明,这种病毒来自于中国。支持这一理论的有几个因素。根据德国移动安全公司SektionEins的信息,这种病毒的数字化 iPhone开发人员证书签名为Wang Xin。此外,病毒窃取的Apple ID和用户密码,会以纯文本的形式发送到IP 23.88.10.4。这是一个中国的网站,但访问这一网页会显示错误消息。然而,这些有可能是假的,这一证书有可能被盗。所以现在,没有人知道其中的恶 意软件来自于何处。
SektionEins公司表示,“目前越狱社区认为,删除Unflod.dylib或framework.dylib文件并修改Apple ID密码之后,就足以抵御这次攻击。然而,仍不知道这些动态库是如何出现在设备上。所以同样不知道它是否带有额外的恶意软件。因此,我们认为,唯一安全的 解决方法是完全恢复出厂设置,但这意味着放弃越狱。”
对于许多iOS用户,好消息是恶意软件无法在大多数iOS设备上工作。在iOS 7.1系统中,苹果对iOS 7越狱方法打上了补丁。黑客尚未发布这一病毒的iOS7.1版本。截至4月8日,iOS设备有60%已升级到iOS7.1。
文章转载自开源中国社区 [http://www.oschina.net]
这篇关于瞄准越狱 iPhone 恶意代码或来自中国的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!