Исследователи показали путь внедрения вирусов в App Store

image

Теги: вирус, App Store, приложение

По словам экспертов, Apple уделяет много внимания статическому изучению приложения, оставляя незамеченным динамично сгенерированный фрагмент вредоносного кода.

Несколько недель назад, как ранее сообщал SecurityLab, эксперты из Технологического института Джорджии сообщили об обнаружении уязвимости в операционных системах от Apple, которая позволяла внедрить вирус в интернет-магазин App Store и беспрепятственно установить вредоносную программу на устройство жертвы.

После установки вирус позволяет злоумышленникам отслеживать местоположение устройства, считывать и запоминать каждое движение на экране и незаметно включать микрофон для записывания звукового потока и передачи записи киберпреступникам.

Представили свой продукт исследователи, как и обещали, 14 августа на Симпозиуме по безопасности компьютерных систем и сетей USENIX в Вашингтоне, США.

В ходе презентации эксперты отметили, что вирус, получивший название Jekyll, якобы являющийся новостным приложением института, содержит фрагменты вредоносного кода и после установки может не только отправлять сообщения в Twitter без ведома жертвы и похищать личную информацию, создавать снимки и атаковать другие установленные приложения, но и способен перенаправлять браузер Safari на вредоносные ресурсы и выступать в качестве бэкдора для загрузки вредоносного ПО.

«Вирус способен видоизменяться. Это позволило нам генерировать различное поведение установленного приложения, отличающееся от того, каким оно было при установке на устройство», - рассказал один из участников команды исследователей Лонг Лу (Long Lu).

По словам исследователей, Apple проверяет приложение всего несколько секунд перед тем, как запустить, и этого времени недостаточно для того, чтобы обнаружить фрагменты вредоносного кода.

Таким образом, эксперты решили показать, что компания из Купертино уделяет много внимания статическому исследованию приложений, в то время, как присутствие динамично сгенерированного кода не выявляется.

Подробнее с уведомлением экспертов можно ознакомиться здесь.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus