• 902 88 64 37
  • info@programaweb.com

El XcodeGhost malware puede hacer varias cosas

El XcodeGhost malware puede hacer varias cosas

Comparte en ...

Los desarrolladores que utilizan, sin saberlo, una herramienta maliciosa para codificar sus programas, han infectado a cientos de aplicaciones con un malware a App Store de iTunes, de acuerdo a varios informes.

IOS con sede en China según informes, descubrieron la infección del malware la semana pasada, y los investigadores de seguridad de todo el mundo lo han analizado.

Es llamado “XcodeGhost”, el malware se oculta en una versión no autorizada de un programa de Apple distribuye para crear aplicaciones de iOS.

“XcodeGhost es un ejemplo de compilador de malware”, dijo David Richardson, gerente de producto de iOS para Lookout Mobile Security.

“Estos desarrolladores, sin saber que sus aplicaciones se han manipulado, entonces presentaron esas aplicaciones a la App Store para su distribución a dispositivos iOS,” Richardson TechNewsWorld.

Conveniencia Triunfos de Seguridad

Desde el descubrimiento de XcodeGhost, Apple ha limpiado todas las aplicaciones conocidas creadas con la versión falsificada de Xcode y están trabajando con desarrolladores para asegurarse de que utilizan la versión correcta del software para reconstruir sus aplicaciones, de acuerdo con varios informes de prensa.

Los usuarios son bombardeados con advertencias contra la descarga de aplicaciones de fuentes cuestionables, así que ¿por qué los desarrolladores optan por descargar Xcode desde un lugar que no sea Apple?.

“Descarga de Xcode de Apple cuando estás en China podría tomar cuatro o cinco horas, o incluso más tiempo”, Ryan Olson, director de inteligencia de amenazas para la Unidad 42 en Palo Alto Networks.

“Los archivos infectados podrían ser descargados en una hora”, dijo a TechNewsWorld.

La facilidad de acceso por lo general no se considera como un problema de seguridad, pero puede ser el momento para empezar.

“Todo el mundo tiene que pensar seriamente sobre la conveniencia de desarrolladores como un problema de seguridad”, dijo Richardson.

Teléfonos infectados con el malware

El malware XcodeGhost puede hacer varias cosas. Se envía información sobre la aplicación que ha infectado y la máquina se está ejecutando en un servidor operado por sus creadores.

Después los teléfonos con el malware, puede recibir órdenes de sus amos, comandos tales como mostrar un cuadro emergente o abrir una URL.

“Pueden ser utilizados para engañar a un usuario para que renuncien a sus credenciales o causar algún otro daño”, dijo Olson de Palo Alto.

“El malware también fue agregado en aplicaciones legítimas que Apple confiaba”, añadió.

Una manera de Apple podría prevenir una repetición XcodeGhost es aceptar sólo las aplicaciones que se crean con el software aprobado por Apple.

“Es probable que sea una decisión impopular entre la comunidad de desarrolladores, que quiere escribir herramientas de código abierto para desarrollar aplicaciones de iOS y escribir plugins Xcode para acelerar el desarrollo”, dijo Richardson Lookout.

WeChat Segura

La comunidad científica ha etiquetado hasta 800 aplicaciones infectadas por XcodeGhost, incluyendo WeChat, que cuenta con más de 400 millones de usuarios mensuales, dijo Olson.

WeChat ha solucionado el fallo de XcodeGhost en la última versión de su aplicación, 6.2.6, de acuerdo a un post el sábado en el blog, y el equipo de WeChat ha instado a los usuarios a actualizar.

No ha habido ningún robo de información o dinero de los usuarios sobre la base de su investigación preliminar, dijo la compañía, pero seguirá vigilando de cerca la situación.

Dado el éxito de XcodeGhost, podría atraer a una ola de imitadores en el futuro?

“Dudo que veamos un ataque como este”, dijo Thomas Reed, director de Ofrendas de Mac en Malwarebytes.

“Esto va a enseñar a los desarrolladores a no confiar en cualquier versión de Xcode que no sea el que viene de Apple”, dijo a TechNewsWorld. “Sin embargo, puedo ver que un malware puede conseguir que el sistema de un desarrollador sea infectado con Xcode o alguna otra herramienta de la misma manera.”

Los hackers probablemente continuarán explorando este tipo de ataque, pero los desarrolladores pueden haber aprendido una lección de XcodeGhost, dijo Amit Sethi, consultor principal para la seguridad móvil con Cigital.

“Todo tiene que venir de una fuente de confianza, de lo contrario, si alguno de esos vínculos se rompen, pueden estar inyectando código malicioso en el código binario que está produciendo.”

Comparte en ...

Programa Web