xCodeGhost - Was geht mit dem SuperVirus (Headline alá B*ld)? [UPDATE]

Unbekannte haben eine Möglichkeit gefunden, mindestens Dutzende, vermutlich aber Hunderte Apps für Apples iOS-Betriebssystem mit Spionage-Schadcode zu infizieren. Die Apps wurden regulär über den App-Store verteilt.

Der iPhone-Hersteller hat Entwickler dazu angehalten, die Entwicklungsumgebung nur direkt bei Apple zu beziehen. Durch eine manipulierte Xcode-Version hatte es Malware bis in den App Store geschafft. Diese kam von einem Dritt-Server, da der eigentliche kinesische Apple-Server zu schlecht erreichbar war.

Hier gibt es eine ausführliche Beschreibung, was XcodeGhost eigentlich macht, wie es dazu kommen und konnte und was wohl damit bezweckt war.

Apple hat betroffene Apps nach eigener Angabe entfernt, sich bislang aber nicht dazu geäußert, welche und wie viele iOS-Programme davon insgesamt betroffen sind.


[UPDATE] Laut Apple gibt es keine Anzeichen dafür, dass die Malware in den betroffenen Apps ausgenutzt wurde. Kundendaten, wie etwa Logins oder Passwörter, sollen des Weiteren nicht übertragen worden sein. Zu den Informationen, die XcodeGhost hätte auslesen können, gehören laut Apple lediglich „generelle Informationen“ wie etwa Systeminformationen oder Details der Apps.

Apple will die Nutzer, die in der Vergangenheit betroffene Apps heruntergeladen haben, über die Problematik auf dem Laufenden halten.


Eine inoffizielle Liste zeigt folgende Apps auf (via):


air2
AmHexinForPad
Angry Birds 2
baba
BiaoQingBao
CamCard
CamScanner
CamScanner Lite
CamScanner Pro
Card Safe
China Unicom Mobile Office
ChinaUnicom 3.x
CITIC Bank move card space
CSMBP-AppStore
CuteCUT
DataMonitor
Didi Chuxing
Eyes Wide
FlappyCircle
Flush
Freedom Battle
golfsense
golfsensehd
guaji_gangtai en
Guitar Master
High German map
Himalayan
Hot stock market
I called MT
I called MT 2
IFlyTek input
IHexin
immtdchs
InstaFollower
installer
iOBD2
iVMS-4500
Jane book
jin
Lazy weekend
Lifesmart
Mara Mara
Marital bed
Medicine to force
Mercury
Micro Channel
Microblogging camera
MobileTicket
MoreLikers2
MSL070
MSL108
Musical.ly
NetEase
nice dev
OPlayer
OPlayer Lite
PDFReader
PDFReader Free
Perfect365
Pocket billing
PocketScanner
Poor tour
Quick asked the doctor
Quick Save
QYER
Railway 12306
SaveSnap
SegmentFault
snapgrab copy
Stocks open class
SuperJewelsQuest2
Telephone attribution assistant
The driver drops
The Kitchen
Three new board
ting
TinyDeal.com
Wallpapers10000
Watercress reading
WeChat
WeLoop
WhiteTile
WinZip
WinZip Sector
WinZip Standard

Kommentare angetrieben durch Disqus

So viele Abonenten dieser Website können nicht irren:


Dinge und Sachen im Fuss

XStat.de