国产在线一区视频-国产在线永久视频-国产在线原创剧情麻豆-国产在线中文字幕-男人的天堂在线播放-男人的天堂在线观看入口

手機
手機 手機資訊 手機新聞 越獄設備小心 新型iOS木馬TinyV出現
手機大全
12月 17

越獄設備小心 新型iOS木馬TinyV出現

編輯:匿名 來源:威鋒網
放大 縮小 打印 郵件 收藏本頁 游吧論壇

IOS 設備的安全一直為業界所重視,日前企業安全領域領導者 Palo Alto Networks 撰文分析了最近幾個月所發現的新木馬“TinyV”。在今年的 10 月份,Palo Alto 發現了一個惡意的負載文件瞄準了 IOS 的越獄設備,經過調查后發現,Palo Alto 認為該文件屬于一個名為“TinyV”的新型 IOS 木馬家族。在 12 月,有中國用戶指出他們的設備受到了這個惡意軟件的影響。

經過進一步的深入研究后,Palo Alto 發現該惡意文件已經被重新打包并植入到一些 IOS 應用中,而這些 IOS 應用往往可以通過多個渠道進行下載(非 App Store 渠道)。在接下來的篇幅里,我們將會討論“TinyV”是如何工作以及如何傳播的。

重新打包和傳播

“TinyV”被重新打包進一些為越獄設備而“準備”的應用中,受影響的 IOS 應用不少。經過重新打包后,這些應用被上傳到網絡并提供用戶下載。

用戶有可能通過 xx 助手下載到這些受感染的應用,在一些應用的官網上供下載的應用,也不見得是十分安全。我們往往在 IOS 設備上訪問這些網站的下載鏈接的時候會被跳轉到描述文件頁面并讓用戶安裝,這些被標榜為企業級應用的應用往往需要用戶手動開啟驗證,才可以在設備上使用該應用。

需要指出的是,“TinyV”重新打包的方式和之前的 IOS 或者 OSX 惡意應用不太一樣(和之前著名的 WireLurker 也不一樣)。例如在某個受感染的播放器應用的 IOS 安裝文件“com.某某.ipa”中,往往存在著兩個執行文件。一個是主要的執行文件 Mach-O ,而另一個則是名為“xg.png”的 Mach-O 動態庫文件。在主要執行文件的導入表中,最后的導入入口是“@executable_path/xg.png”。這意味著在應用被執行后,“xg.png”的文件將會被加載。

而在其它受感染的應用中,除了主要的 Mach-O 執行文件外,也會出現一些額外的 Mach-O 動態庫文件:“dj.png”, “macro_off@2x.png和zippo_on@2x.png” 。“TinyV”的作者修改了原來的應用文件,并增加這些動態庫文件到導入表中。

被加載的“xg.png”文件將會通過調用方法來連接到 C2 服務器并取得配置信息。被 C2 提供的配置將會指向一個 ZIP 文件的 URL,并被指定為一個帶有“zipinstall”值的 “shName”。

在這個被感染的應用中, “macro_off@2x.png” 將會訪問同一個 C2 服務器的另一個頁面來獲取其配置。這次“debUrl”值使用 XOR 算法加密。盡管代碼混淆,但使用關鍵的 “0xaf”加密,卻依然可以顯示相同的 URL。

惡意行為

從 C2 服務器獲得配置后,“TinyV”將會從授予的“debUrl” 值中下載 ZIP 文件。這里調查的 ZI P文件被托管在另一個 C2 服務器apt[.]appstt.com 上,目前該 URL 地址出現 404 錯誤。不過據說在 10 月底開始調查的時候,這個 URL 是可以訪問的,并且“deb.zip”文件也可以下載。

在這個“deb.zip”文件中,包含了 4 個文件:

safemode.deb(saurik 官方提供的 MobileSafety 插件)

freeDeamo/usr/bin/locka(實施惡意行為的 Mach-O 執行文件)

freeDeamo/Library/LaunchDaemons/com.locka.plist(一個 PLIST 文件,用于在 IOS 作為一個守護進程配置“locka”)

freeDeamo/zipinstall(命令進程文件)

下載和解壓這個ZIP文件后,xg.png 將會執行 zipinstall 腳本來安裝 locka 和 com.locka.plist。

locka 文件主要執行的“TinyV”惡意行為包括:

連接 C2 服務器來獲得遠程指令

在后臺安裝指定的 IPA 文件或 DEB 文件

在后臺卸載指定的 IPA 應用或 DEB 包

改變 /etc/hosts 文件

值得一提的是,研究人員還發現了一個名為“ClassStaticFunctionHook”的函數,目前該函數只被用于鉤住廣告的 SDK 代碼。然而它有可能在被感染的應用中產生更危險的后果。

影響

在 12 月 12 日,“TinyV”開始通過一個名為“XZ Helper”的插件來進行傳播,許多用戶都發現了 XY Helper 插件出現在他們的 IOS 設備中。由于“TinyV”的代碼執行和大量的 C2 服務器指令,即使刪除了該插件還是會被重新安裝。不少用戶指出了這個問題,目前受該惡意程序影響的設備似乎只出現在中國。

最后,Palo Alto 建議用戶如果沒有必要的話切勿輕易越獄,又或者是不要安裝任何來自未知來源的企業級應用。

  • 越獄設備小心 新型iOS木馬TinyV出現
打印 郵件 收藏本頁 幫肋
推薦閱讀
相關閱讀
主站蜘蛛池模板: 久久久精品在线视频| 日日摸日日碰夜夜爽无码久久吃奶| 亚洲精品无码久久久影院男蜜臂| 亚洲精品国产v片在线观看| 亚洲成AV在线无码观看| 十八禁精品视频一区二区三区在线观看 | 今天高清视频在线观看国产无码高清久久久… | 五月婷婷第一页| 日本公厕撒尿高清视频| 欧美福利视频一区二区三区| 精品在线大香蕉| 国产国亚洲洲人成人人专区| 99久久99久国产黄毛片| 亚洲日韩精品国产3区第1集| 四季AV一区二区凹凸精品| 欧美一区二区在线观看| 久九草av香在线| 浮力影院-国产精品| 伊人青青草原A√无码精品| 午夜精品福利一区二区蜜股av| 日韩欧美国产一区二区三区不卡在线视频 | 一性一交一口添一摸乱| 午夜成人91看片网| 欧美人体91视频| 国精产品99久久久久久猫咪| 成人免费网站在线| 亚洲无码在线外看| 三亚在线观看免费一区二区| 老太婆乱婬一区二区三区A片 | 国产精品久久久久久久免费看 | 日日夜夜天天婷婷一区二区三区| 欧美大片在线观看免费一局一局| 精品久久久久久人妻中文字幕 | A网站在线看免费| 小sαo货水好多真紧h无码视频| 青草一区二区三区| 精品无码久久久久久久久借妻| 岛国成人性爱综合网| 亚洲Av无码人妻| 免费网站污污在线观看| 国产高清一区二区三区|