YiSpecter успешно инфицирует iOS-устройства без джейлбрейка с ноября 2014 года.
Не прошло и трех недель с момента крупнейшей в истории Apple Store хакерской атаки , как исследователи обнаружили новый образец вредоносного ПО, инфицирующего iOS-устройства как с джейлбрейком, так и без него. По данным Palo Alto Networks, жертвами YiSpecter становятся пользователи в Китае и на Тайване.
Инфицировав устройство, вредонос может:
Устанавливать нежелательные приложения;
Загружать приложения и заменять ими легитимные программы;
Отображать на весь экран нежелательную рекламу;
Изменять закладки и поисковую систему по умолчанию в Safari;
Отсылать информацию пользователей на свой сервер;
Автоматически восстанавливаться после того, как пользователь вручную удалил его.
Точное количество жертв пока неизвестно, однако, по данным исследователей, YiSpecter успешно инфицирует iOS-устройства без джейлбрейка с ноября 2014 года. С помощью приватного API вредоносное ПО устанавливает с централизованного C&C-сервера четыре компонента, подписанных цифровыми сертификатами. Три из них используются для того, чтобы скрыть иконки из отвечающего за главный экран в iOS приложения SpringBoard и маскироваться под системные программы с целью избежать обнаружения пользователями.
YiSpecter, который выдавал себя за медиаплеер для просмотра порнографического контента QVOD, был обнаружен 10 месяцев тому назад. Векторами атак являлись перехват интернет-трафика, червь для Windows, атаковавший мессенджер Tencent QQ, а также online-сообщества, участники которых устанавливали сторонние приложения за вознаграждение от их разработчиков.
Исследователи Palo Alto Networks уже уведомили Apple о проблеме, и компания «ведет расследование».
Наш канал — питательная среда для вашего интеллекта