Znowu okazało się, że najsłabszym ogniwem każdego systemu bezpieczeństwa jest człowiek. Tym razem użyty został ciekawy sposób na zainfekowanie aplikacji znajdujących się w App Store. Okazało się, że malware w tych aplikacjach umieścili (nieświadomie) sami deweloperzy. W jaki sposób?

Okazuje się, że chińscy deweloperzy używali zmodyfikowanej wersji aplikacji Xcode, która do każdej skompilowanej aplikacji dodawała malware XcodeGhost. Jak do tego doszło? Najprawdopodobniej pobieranie Xcode z oficjalnych witryn Apple trwało zbyt długo, dlatego też deweloperzy zdecydowali się sięgnąć po kopię tej aplikacji znajdującą się na witrynie Baidu. Niestety wersja ta była zainfekowana.

Aktualnie nie wiadomo czy problem dotyczy również aplikacji z europejskiego sklepu Apple. Jednak dla bezpieczeństwa sprawdźcie czy na swoim iPhone macie którąś z poniższych aplikacji:

  • Angry Birds 2
  • CamCard
  • CamScanner
  • Card Safe
  • China Unicom Mobile Office
  • CITIC Bank
  • Didi Chuxing
  • Eyes Wide
  • Flush
  • Freedom Battle
  • High German map
  • Himalayan
  • Hot stock market
  • I called MT
  • I called MT 2
  • IFlyTek input
  • Jane book
  • Lazy weekend
  • Lifesmart
  • Mara Mara
  • Marital bed
  • Medicine to force
  • Micro Channel
  • Microblogging camera
  • NetEase
  • OPlayer
  • Pocket billing
  • Poor tour
  • Quick asked the doctor
  • Railway 12306
  • SegmentFault
  • Stocks open class
  • Telephone attribution assistant
  • The driver drops
  • The Kitchen
  • Three new board
  • Watercress reading
  • WeChat

Ponoć problem dotyczy około 300 aplikacji, przy czym na razie zidentyfikowanych zostało 31. Problem na pewno dotyczy użytkowników z Chin, jednak lepiej dmuchać na zimne.

Zatem, jeśli macie którąś z powyższych aplikacji (np. Angry Birds 2) to powinniście dla bezpieczeństwa ją usunąć i zainstalować jeszcze raz. Apple oświadczyło że wszystkie zainfekowane aplikacje zostały już usunięte