苹果手机越狱了吗?那你就得小心新型iOS木马TinyV攻击了!

2015-12-18 11:12

导读: IOS 设备的安全一直被业界重视,日前企业安全领域领导者 Palo Alto Networks 撰文分析了最近几个月发现的新木马TinyV。在今年的 10 月份,Palo Alto 发现了一个恶意的负载文件瞄准了 IOS 的越狱设备,经过调查后发现,其认为该文件属于一个名为TinyV的新型 I

IOS 设备的安全一直被业界重视,日前企业安全领域领导者 Palo Alto Networks 撰文分析了最近几个月发现的新木马“TinyV”。在今年的 10 月份,Palo Alto 发现了一个恶意的负载文件瞄准了 IOS 的越狱设备,经过调查后发现,其认为该文件属于一个名为“TinyV”的新型 IOS 木马家族。在 12 月,中国用户反馈其设备受到了这个恶意软件影响。

 
经过进一步的深入研究后,Palo Alto 发现该恶意文件已经被重新打包并植入到一些 IOS 应用中,而这些 IOS 应用往往可以通过多个渠道进行下载(非 App Store 渠道)。在接下来的篇幅里,我们将会讨论“TinyV”是如何工作以及如何传播的。
 
重新打包和传播
 
“TinyV”被重新打包进一些为越狱设备而“准备”的应用中,受影响的 IOS 应用不少。经过重新打包后,这些应用被上传到网络并提供用户下载。
 
用户有可能通过 xx 助手下载到这些受感染的应用,在一些应用的官网上供下载的应用,也不见得是十分安全。我们往往在 IOS 设备上访问这些网站的下载链接的时候会被跳转到描述文件页面并让用户安装,这些被标榜为企业级应用的应用往往需要用户手动开启验证,才可以在设备上使用该应用。
需要指出的是,“TinyV”重新打包的方式和之前的 IOS 或者 OSX 恶意应用不太一样(和之前著名的 WireLurker 也不一样)。例如在某个受感染的播放器应用的 IOS 安装文件“com.某某.ipa”中,往往存在着两个执行文件。一个是主要的执行文件 Mach-O ,而另一个则是名为“xg.png”的 Mach-O 动态库文件。在主要执行文件的导入表中,最后的导入入口是“@executable_path/xg.png”。这意味着在应用被执行后,“xg.png”的文件将会被加载。
 
而在其它受感染的应用中,除了主要的 Mach-O 执行文件外,也会出现一些额外的 Mach-O 动态库文件:“dj.png”, “macro_off@2x.png和zippo_on@2x.png” 。“TinyV”的作者修改了原来的应用文件,并增加这些动态库文件到导入表中。
 
 
被加载的“xg.png”文件将会通过调用方法来连接到 C2 服务器并取得配置信息。被 C2 提供的配置将会指向一个 ZIP 文件的 URL,并被指定为一个带有“zipinstall”值的 “shName”。
 
在这个被感染的应用中, “macro_off@2x.png” 将会访问同一个 C2 服务器的另一个页面来获取其配置。这次“debUrl”值使用 XOR 算法加密。尽管代码混淆,但使用关键的 “0xaf”加密,却依然可以显示相同的 URL。
 
恶意行为
 
从 C2 服务器获得配置后,“TinyV”将会从授予的“debUrl” 值中下载 ZIP 文件。这里调查的 ZI P文件被托管在另一个 C2 服务器apt[.]appstt.com 上,目前该 URL 地址出现 404 错误。不过据说在 10 月底开始调查的时候,这个 URL 是可以访问的,并且“deb.zip”文件也可以下载。
需要指出的是,“TinyV”重新打包的方式和之前的 IOS 或者 OSX 恶意应用不太一样(和之前著名的 WireLurker 也不一样)。例如在某个受感染的播放器应用的 IOS 安装文件“com.某某.ipa”中,往往存在着两个执行文件。一个是主要的执行文件 Mach-O ,而另一个则是名为“xg.png”的 Mach-O 动态库文件。在主要执行文件的导入表中,最后的导入入口是“@executable_path/xg.png”。这意味着在应用被执行后,“xg.png”的文件将会被加载。
 
而在其它受感染的应用中,除了主要的 Mach-O 执行文件外,也会出现一些额外的 Mach-O 动态库文件:“dj.png”, “macro_off@2x.png和zippo_on@2x.png” 。“TinyV”的作者修改了原来的应用文件,并增加这些动态库文件到导入表中。
 
 
被加载的“xg.png”文件将会通过调用方法来连接到 C2 服务器并取得配置信息。被 C2 提供的配置将会指向一个 ZIP 文件的 URL,并被指定为一个带有“zipinstall”值的 “shName”。
 
在这个被感染的应用中, “macro_off@2x.png” 将会访问同一个 C2 服务器的另一个页面来获取其配置。这次“debUrl”值使用 XOR 算法加密。尽管代码混淆,但使用关键的 “0xaf”加密,却依然可以显示相同的 URL。
 
恶意行为
 
从 C2 服务器获得配置后,“TinyV”将会从授予的“debUrl” 值中下载 ZIP 文件。这里调查的 ZI P文件被托管在另一个 C2 服务器apt[.]appstt.com 上,目前该 URL 地址出现 404 错误。不过据说在 10 月底开始调查的时候,这个 URL 是可以访问的,并且“deb.zip”文件也可以下载。
 
 

相关文章

最新资讯

  • Twitter绂佹鐢ㄦ埛鍒嗕韩鏈彇寰椾粬浜哄悓鎰忕殑鐓х墖鍙婂奖鐗
    2021-12-01 12:48
  • 鎹紶涓浗楠囧鎵撶畻鏀堕泦宸插姞瀵嗙殑楂樹环鍊艰祫鏂欙紝寰呴噺瀛愮數鑴戝彇寰楅噸澶х獊鐮村悗绔嬪嵆瑙e瘑
    2021-12-01 12:48
  • 鍙颁紒閾舵彮闇茬綉閾剁郴缁熺炕鏂拌繃绋嬶紝2闃舵杞瀷绯荤粺鏋舵瀯锛屽厛瀹瑰櫒鍖栧啀瀵煎叆寰湇鍔℃妧鏈
    2021-12-01 11:47
  • Scythe 澶ч暟鍒鎺ㄥ嚭 Thermal Elixer G 瀵肩儹纭呰剛鈥
    2021-12-01 10:51
  • AWS鏂版湇鍔¤浼佷笟鑷缓5G涓撶綉
    2021-12-01 10:48

手机

  • 涓鍔9RT濂戒笉濂斤紵涓嶆劎涓衡滀笉灏嗗氨鈥濈殑鏃楄埌鎵嬫満
    2021-11-25 17:44
  • 涓鍔9RT濂戒笉濂斤紵灞忓箷鍐嶅崌绾т綋楠屽浣曪紵
    2021-11-24 16:45
  • 涓鍔9RT濂戒笉濂斤紵涓鍔 9RT閫傞厤120Hz楂樺抚妯″紡
    2021-11-18 16:43
  • 涓鍔9RT姝e紡鍙戝竷 鍏ㄩ潰鍔犳枡鎬ц兘婊¤
    2021-11-16 18:43
  • 涓鍔9RT鍊煎緱涔板悧 鎬ц兘寰堟鍒峰嚭娴佺晠鏂伴珮搴
    2021-10-22 15:45

数码

  • iphone13娓増鍙互鍦ㄥぇ闄嗕繚淇悧 娓増iphone13鍦ㄥぇ闄嗚兘淇濅慨鍚
    2021-12-01 12:46
  • 鎽╂墭缃楁媺edgex30鎬庝箞鏍峰煎緱鍏ユ墜鍚 edgex30鍙傛暟浼樼己鐐
    2021-12-01 12:46
  • ios15淇′换鎺堟潈鍦ㄥ摢璁剧疆 ios15杞欢鎺堟潈淇′换姝ラ
    2021-12-01 11:45
  • 绱㈠凹Xperia 5 III鍥借鐗堝敭浠6599鍏冿細濯茬編涓撲笟寰崟鐩告満
    2021-12-01 11:45
  • realme GT2 Pro灏嗘垚鍏ㄧ悆绗簩涓彂甯冮獊榫8鏃楄埌鐨勬墜鏈
    2021-12-01 10:46

科技

  • 鑻辩壒灏斿甯冧慨澶嶅彶璇楃骇婕忔礊锛氱啍鏂拰骞界伒鏈夋湜琚叏闈㈤殧鏂
    2018-03-23 09:34
  • 涓叴閫氳鎴愮珛缁堢瀛愬叕鍙哥洰鏍囦笁骞村唴閲嶈繑鍥藉唴鎵嬫満涓绘祦鑸炲彴
    2018-03-23 09:34
  • KTM锛氱數鍔ㄨ秺閲庤溅锛熸垜涔熺暐鎳傜暐鎳 18骞碖TMFreerideE-XC鏀规鎯呮姤
    2018-03-23 09:34
  • 鐪嬪ソSiC鏅跺渾闇姹傚闀 鐩稿叧鍘傚晢鏋佸姏绋充綇SiC鍩烘澘渚涘簲婧
    2018-03-23 09:34
  • 鏈潵5骞达紝澶ф暟鎹骇涓氬皢杩庢潵鍝簺鍙橀潻
    2021-12-01 10:45