請選擇 進入手機版 | 繼續訪問電腦版

微剋多資訊

 找回密碼
 註冊

Sign in with google

Google帳號登入

搜索

簽到天數: 9

該用戶今日未簽到

升級   0%

發表於 2014-10-3 16:54 | 顯示全部樓層 |閱讀模式
本帖最後由 arcc 於 2014-10-3 16:59 編輯

資料來源: http://www.techbang.com/posts/20280-who-ios-malware-xsser-mrat-menacing

行動裝置資安公司 Lacoon Mobile Security 的研究團隊,發現了名為 Xsser mRAT 的惡意程式,這款程式不但會尋管道入侵 iPhone 與 iPad 等 Apple 推出的行動裝置,還會竊取使用者的電話簿、通聯記錄、位置等資訊。有趣 的是,它以透過假冒的協助佔中訊息的方式,在即時通訊軟體中進行傳播。

疑竊取佔中人士個人資料

根據香港媒體Winandmac香港版網站報導,Xsser mRAT這款惡意程式會「假扮是協助佔中的訊息,在WhatsApp中散播開去」。Winandmac香港版本身也報導許多佔中新聞,原則上消息應該是可靠的。

另一方面行動裝置資安公司Lacoon Mobile Security也提出了相關報導,指出Xsser mRAT將會竊取使用者的個人資料,其中包括:

  • 電話簿
  • 簡訊
  • 通話記錄
  • 位置資訊(以手機定位為基礎)
  • 照片
  • 作業系統資料
  • 騰訊相關App資料
  • iOS密碼與認證資料(AppleID、E-Mail密碼以及其他)
  • 手機識別資訊(Phones GSM identities)


在這敏感的時機點,Xsser mRAT的出現,很難讓人不和無時不刻都在進行網路監控的北京政府聯想在一起。由於北京政府擁有強大且無視人權的國家機器,所以上至電信商、下至 App,都有可能收集甚至竊取使用者的個人資料,再配合警力、軍力「依法行政」,因次對於參加佔中活動的人士來說,通訊保密不可不慎。

僅越獄iDevice會中標

Xsser mRAT 雖然不是非常革命性的惡意程式,但是我們卻可以從中看到攻擊者如何運用「社群」的力量來打壓網路社群本身。攻擊者成功地運用了網路社群的相關性,騙取受害者的信任,以這次佔中活動為例,攻擊者透過發送佔中訊息,就可以吸引著相同政治理念的示威者跳下陷阱,如果在其他如體育、音樂表演等活動,也可以利用類似的手法誘騙受害者,讓受害者在不自覺的情況下安裝惡意程式,自行幫攻擊者打開後門,讓自己曝露於風險之下。

根據 Lacoon 的調查,Xsser mRAT 與先前發現的 Android 惡意程式頗有淵源,兩者共用相同的 CnC server(控制殭屍網路的伺服器)。該惡意程式也是偽裝為支持佔中的訊息,以「Check out this Android app designed by Code4HK, group of activist coders,  for the coordination of Occupy Central」訊息誘騙使用者安裝。

然而 iOS 的安全性本身比 Android 高,一般使用者無法不透過 Apple 官方 App Store 安裝 App,Xsser mRAT 則是透過越獄之後安裝的Cydia第三方網路商店做為途徑,加入在其中加入惡意程式的軟體源,然後下載、安裝.deb封裝檔案,當惡意程式安裝到裝置之後,便會自動以系統服務的方式執行,並長駐於系統背景,一旦裝置開機後就會開始竊取資料。從 Lacoon 所揭發的資訊看來,目前 Xsser mRAT 仍無法影響未越獄的 iDevice。

Xsser mRAT會在感染後自行下載、安裝檔案,並自動於背景執行。

Lacoon 也發現,Xsser mRAT 所使用的軟體源無法從電腦登入,只能以 iDevice 登入。

Cydia 為 iDevice 的第三方網路商店,需要越獄後才能使用。

Cydia 中的軟體源可以想像成不同的「軟體商店」,透過添加軟體源可以取得不同網路商店提供的程式,而 Xsser mRAT 則是是用自己的軟體源。
樓主熱門主題
您需要登入後才可以回帖 登入 | 註冊

本版積分規則

小黑屋|Archiver|微剋多資訊(MicroDuo)

GMT+8, 2024-3-29 00:58

Discuz! X

© 2009-2023 Microduo

快速回覆 返回頂部 返回列表