新型iOS木馬專攻越獄設備:已有國內果粉中招

2020-11-28 TechWeb

iOS 設備的安全一直為業界所重視,日前企業安全領域領導者 Palo Alto Networks 撰文分析了最近幾個月所發現的新木馬「TinyV」。

在今年的 10 月份,Palo Alto 發現了一個惡意的負載文件瞄準了 iOS 的越獄設備,經過調查後發現,Palo Alto 認為該文件屬於一個名為「TinyV」的新型 iOS 木馬家族。在 12 月,有中國用戶指出他們的設備受到了這個惡意軟體的影響。經過進一步的深入研究後,Palo Alto 發現該惡意文件已經被重新打包並植入到一些 iOS 應用中,而這些 iOS 應用往往可以通過多個渠道進行下載(非 App Store 渠道)。在接下來的篇幅裡,我們將會討論「TinyV」是如何工作以及如何傳播的。

 重新打包和傳播

「TinyV」被重新打包進一些為越獄設備而「準備」的應用中,受影響的 iOS 應用不少。經過重新打包後,這些應用被上傳到網絡並提供用戶下載。

用戶有可能通過 xx 助手下載到這些受感染的應用,在一些應用的官網上供下載的應用,也不見得是十分安全。我們往往在 iOS 設備上訪問這些網站的下載連結的時候會被跳轉到描述文件頁面並讓用戶安裝,這些被標榜為企業級應用的應用往往需要用戶手動開啟驗證,才可以在設備上使用該應用。

需要指出的是,「TinyV」重新打包的方式和之前的 iOS 或者 OSX 惡意應用不太一樣(和之前著名的 WireLurker 也不一樣)。例如在某個受感染的播放器應用的 iOS 安裝文件「com.某某.ipa」中,往往存在著兩個執行文件。一個是主要的執行文件 Mach-O ,而另一個則是名為「xg.png」的 Mach-O 動態庫文件。在主要執行文件的導入表中,最後的導入入口是「@executable_path/xg.png」。這意味著在應用被執行後,「xg.png」的文件將會被加載。

而在其它受感染的應用中,除了主要的 Mach-O 執行文件外,也會出現一些額外的 Mach-O 動態庫文件:「dj.png」, 「macro_off@2x.png和zippo_on@2x.png」 。「TinyV」的作者修改了原來的應用文件,並增加這些動態庫文件到導入表中。

被加載的「xg.png」文件將會通過調用方法來連接到 C2 伺服器並取得配置信息。被 C2 提供的配置將會指向一個 ZIP 文件的 URL,並被指定為一個帶有「zipinstall」值的 「shName」。

在這個被感染的應用中, 「macro_off@2x.png」 將會訪問同一個 C2 伺服器的另一個頁面來獲取其配置。這次「debUrl」值使用 XOR 算法加密。儘管代碼混淆,但使用關鍵的 「0xaf」加密,卻依然可以顯示相同的 URL。

 惡意行為

從 C2 伺服器獲得配置後,「TinyV」將會從授予的「debUrl」 值中下載 ZIP 文件。這裡調查的 ZI P文件被託管在另一個 C2 伺服器apt[.]appstt.com 上,目前該 URL 地址出現 404 錯誤。不過據說在 10 月底開始調查的時候,這個 URL 是可以訪問的,並且「deb.zip」文件也可以下載。

在這個「deb.zip」文件中,包含了 4 個文件

safemode.deb(saurik 官方提供的 MobileSafety 插件)

freeDeamo/usr/bin/locka(實施惡意行為的 Mach-O 執行文件)

freeDeamo/Library/LaunchDaemons/com.locka.plist(一個 PLIST 文件,用於在 iOS 作為一個守護進程配置「locka」)

freeDeamo/zipinstall(命令進程文件)

下載和解壓這個ZIP文件後,xg.png 將會執行 zipinstall 腳本來安裝 locka 和 com.locka.plist。

locka 文件主要執行的「TinyV」惡意行為包括:

連接 C2 伺服器來獲得遠程指令

在後臺安裝指定的 IPA 文件或 DEB 文件

在後臺卸載指定的 IPA 應用或 DEB 包

改變 /etc/hosts 文件

值得一提的是,研究人員還發現了一個名為「ClassStaticFunctionHook」的函數,目前該函數隻被用於鉤住廣告的 SDK 代碼。然而它有可能在被感染的應用中產生更危險的後果。

 影響

在 12 月 12 日,「TinyV」開始通過一個名為「XZ Helper」的插件來進行傳播,許多用戶都發現了 XZ Helper 插件出現在他們的 iOS 設備中。由於「TinyV」的代碼執行和大量的 C2 伺服器指令,即使刪除了該插件還是會被重新安裝。不少用戶在威鋒論壇裡指出了這個問題,目前受該惡意程序影響的設備似乎只出現在中國。另外,Palo Alto 感謝來自威鋒技術組的 CDSQ 所提供的受感染設備案例。

最後,Palo Alto 建議用戶如果沒有必要的話切勿輕易越獄,又或者是不要安裝任何來自未知來源的企業級應用。

相關焦點

  • iOS14-14.2越獄,Filza大神終於發話確定
    如果您知道自己在做什麼,但沒有越獄,它仍然非常有用是的,我說的是FilzaEscaped14。如果希望我可以越獄,那麼12 mini可以為快速,穩定的測試提供很大幫助。如果一切順利,我們不會再說要等待幾個星期了,它將支持iOS 14.2及更低版本上的所有iPhoneiOS 14.2 / 14.1 / 14 #JAILBREAK新聞:Filza在工作中擺脫ios14,新的越獄漏洞和bug(也是支持A14)在越獄社區中,相當可觀的消息。激動地看到它將如何進行。即時貼在ios13.3.1上,無法更新至ios14.1 :(只有14.2應該怎麼做?
  • 回不去的iOS 12和尷尬的iOS 13,你會怎麼選?
    相信廣大的果粉們也關註明美無限這麼久了,對於明美無限一直堅持都在分享的iPhone、iOS、iPhone最新那些事印象比較深刻了。那麼,今天明美無限就將繼續給眾多的果粉們帶來大家都關心的iPhone、iOS、蘋果最新的那些事。
  • 「酒筵邀請函」連結是木馬病毒 已有多人中招
    王先生提醒市民,這是木馬病毒,切莫點開連結,上當受騙。王先生在電話裡表示,他當天12點多連續收到了兩條簡訊,簡訊內容都是「王先生:酒筵,恭請閣下光臨,邀請函:203.189.235.253/40/1.apk」。發信息的是他的朋友馬先生,簡訊內容是酒筵邀請函,要看詳情的話需要點開後面的一條連結。因為是認識的人發來的信息,王先生沒有任何防備就點開了。「他家裡有喜事了?」
  • iPhone4S越獄後十個必裝的deb插件
    -23/13:59         iPhone越獄絕不僅僅為了裝盜版軟體
  • 百度:「強迫症」頭像暗藏木馬 謹防下載中招
    首頁 > 傳媒 > 關鍵詞 > 百度最新資訊 > 正文 百度:「強迫症」頭像暗藏木馬 謹防下載中招
  • 國內大神發現 iOS 永久性 「後門」,iOS 14 可完美越獄
    國內大神發現 iOS 永久性「後門」,iOS 14 可完美越獄據了解,蘋果 Secure Enclave 出現漏洞並非首次,早在 2017 年就有一群黑客宣布成功解密 Secure Enclave 固件,主要用於探索該組件的工作原理,但他們無法獲得私鑰的訪問權限,因此蘋果並不擔心用戶風險。
  • 盤古越獄團隊受訪表示越獄為自由不為金錢
    「我們真的希望蘋果端用戶能夠完全自由地控制他們的設備……能夠真正控制設備,而不僅僅是『佔有』設備」,最近盤古越獄團隊成員參加了在墨爾本舉行的 Ruxcon 大會,接受 Vulture South 採訪時團隊王鐵磊如是說。
  • 蘋果越獄有什麼好處 iPhone越獄好處和壞處詳解 看完漲知識了!
    對於果粉朋友來說,對「越獄」一定不會陌生,早前由於iOS系統封閉,功能不夠完善等特性,不少iPhone/iPad用戶都會對設備進行越獄,以獲得更好的操控體驗。不過,隨著近年來,iOS系統功能愈發完善,加之越獄漏洞被封堵等原因,使得越獄的用戶越來越少,很多果粉開始對越獄感到陌生,以至於經常看到網友說越獄無用論,覺得越獄和不越獄區別不大,沒什麼用等。
  • 技術無國界:國人的太極越獄引爆世界
    11 月 29 日,有一個中國人獨立完成了 iOS 8.1.1 的完美越獄,開發了非常完整、快速、便捷的越獄工具,集成了最著名的越獄商店 Cydia,為越獄用戶提供了最完善的越獄前、越獄中和越獄後服務。這一堪稱世界首例的一個人的創舉,迅即在國內外黑客和果粉中引爆。包括美國著名科技博客 Gizmodo 在內的海外媒體,紛紛發文向這位中國黑客豎起大拇指。
  • 外媒曝光Agent Smith惡意病毒,已有2500萬安卓設備被感染-科技創新...
    【每日科技網】  近日,外媒曝光了一款名為「Agent Smith」的新型Android惡意軟體,目前已感染2500萬Android設備,除了印度、孟加拉國、巴基斯坦受感染數量最多,印度尼西亞、沙烏地阿拉伯、澳大利亞、英國和美國等地區的設備也出現了感染。
  • 從小白到「果粉」,十年回首
    但對我而言最大的意義,讓我勉強趕上了越獄時代最後的輝煌。很多人的越獄理由都是第三方輸入法與號碼歸屬地。但至少當時在我與同學之間,越獄的最大理由還是:免費下載遊戲、破解遊戲。「盤古」越獄團隊做的一鍵式越獄還要晚些時候才出現,此時的 JailbreakMe 也沒有很複雜。很快不滿足於用八門神器簡單修改遊戲數據,開始每天潛在論壇、貼吧上,發現了破解內購更為全能的 iapFree,當然也發現了更廣闊的天地。
  • 威鋒十年:叫一聲「果粉」,你還敢答應嗎?
    每個「果粉」都有自己的第一次,被蘋果的產品一下子擊中的那一刻。2007 年,賈伯斯在全世界面前宣布蘋果重新發明了手機,然後掏出了劃時代的第一代 iPhone。和其他「果粉」不同的是,這一擊徹底改變了彭源和楊彬的人生。賈伯斯改變世界的同一天,彭源和楊彬創立了威鋒網,一個日後成為了最具人氣的中文蘋果社區、「千萬果粉大本營」的網站。
  • 偽果粉內心獨白 蘋果設備裝13葵花寶典(全文)_蘋果 iPhone 4S_音頻...
    有的網友為了使自己看上去跟別人與眾不同、見多識廣,沒聽過的耳機敢點評、沒用過的設備敢指點,這也是目前為什麼那麼多關於耳機發燒知識錯誤的亂七八糟的原因。以訛傳訛不可取。    今天,我們再來談談一個較有代表性的群體:果粉。蘋果的粉絲自稱果粉,我欽佩賈伯斯的創意,欣賞他的態度,但我不敢說能理解他的設計靈魂,我也只是一個普通用戶而已。
  • 手機木馬借《刺殺金正恩》肆虐 專偷韓國銀行卡密碼
    「鼻涕蟲」不知道的是,他下載的並不是電影《刺殺金正恩》,而是一個能竊取簡訊、銀行卡號以及密碼的手機木馬。 圖一:木馬偽裝成《刺殺金正恩》電影下載器這款偽裝成電影《刺殺金正恩》下載器的手機木馬,已經致使兩萬韓國手機用戶中招。
  • ios10.3耗電嗎 ios10.3耗電情況和省電攻略【詳解】
    最近,不少網友都在關注蘋果的最新作業系統:ios10.3。其中,一些網友想知道:ios10.3耗電嗎?在今天的教程中,我們就來聊一下ios10.3耗電情況。同時,也給大家分享一些ios10.3系統的省電攻略,希望大家會喜歡!
  • 剛發布就越獄 unc0ver預告iOS13.5越獄工具
    雖然刷機已經在安卓圈不再流行,但iPhone圈裡還是一直有越獄的聲音。這邊iPhone剛剛推送了iOS 13.5的更新,unc0ver團隊就立刻預告,將會推出一款工具,為iOS 13.5設備提供越獄方案,速度實在是太快了。  據悉unc0ver團隊預告的工具為unc0ver5.0,其基於Pwn20wnd發現的內核漏洞開發。雖然unc0ver團隊預告的比較及時,但並未公布unc0ver5.0的具體發布日期。其官網上只是顯示「即將推出」。
  • iOS 12.4 越獄指南之 unc0ver
    2,支持設備 Chimera 1.2.8+版本目前: - iOS 11 系統支持所有設備越獄。 - iOS 12.0 - 12.2 系統支持A7~ A11 設備越獄,iPhone 5S- iPhone X。
  • iOS A12 越獄已確定,正在測試
    說重點:Pwn20wnd(unc0ver越獄開發者)又發推文了,這次直接告訴我們,unc0ver v3.8.0 會加入 iOS12.4.1 A12 系統支持,意味著 iOS12.4.1 A12 設備即將可以使用 unc0ver 越獄,另外!checkra1n 越獄更新了。
  • 永恆之藍下載器木馬再度升級,新增「疫情」釣魚郵件傳播能力
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • 越獄插件源地址整理
    前言設備越獄後,總是找不到作者源地址,那些優秀的中文源又經常被DDOS攻擊而無法正常使用,在此為大家整理了一下源地址,希望可以幫到大家。Ichitasohttp://cydia.ichitaso.com/PowerSelector、SpectrogramICrazehttps://repo.icrazeios.com