Nieuwe versie van XcodeGhost malware opgedoken voor iOS 6

Een nieuwe versie van XcodeGhost malware is opgedoken. Via de malware proberen cybercriminelen ontwikkelaars voor hun karretje te spannen door apps die zij ontwikkelen automatisch te besmetten met malware.

XcodeGhost S is een voor iOS 9 aangepaste variant van de XcodeGhost malware, die ontdekt is door FireEye. De malware zit verstopt in een geïnfecteerde variant Xcode, de officiële ontwikkeltool voor iOS van Apple, die wordt verspreid onder ontwikkelaars. Apps die met de gemanipuleerde versie van Xcode worden ontwikkeld zijn automatisch besmet met malware. Deze apps worden vervolgens door legitieme, vertrouwde ontwikkelaars in de App Store geplaatst. Met XcodeGhost hopen cybercriminelen in één keer een groot aantal besmette apps voor het iOS platform in de appwinkel te krijgen.

Inspelen op lage downloadsnelheden

De makers van XcodeGhost spelen in op de relatief lage downloadsnelheden die de servers van Apple in met name China bieden. Het downloaden van het 4GB grootte Xcode kan hierdoor enige tijd in beslag te nemen. Om niet lang te hoeven wachten kiezen veel ontwikkelaars ervoor Xcode van alternatieve bronnen te downloaden. Hiermee nemen zij het risico een besmette variant van Xcode in handen te krijgen.

Eerder ontdekte FireEye al 210 besmette apps in de App Store, die door Apple zijn verwijderd. De ontwikkelaars van deze apps hebben inmiddels updates beschikbaar gesteld waarmee de malafide code uit geïnstalleerde apps wordt verwijderd. Lang niet iedereen blijkt de updates echter te hebben geïnstalleerd. Cijfers van FireEye wijzen uit dat gebruikers nog steeds de verouderde, besmette variant van geïnfecteerde apps gebruiken. Als voorbeelden noemt het beveiligingsbedrijf het in China erg populaire WeChat en de apps Music 163 (网易云音乐).

Besmette apps worden binnen bedrijven gebruikt

FireEye constateert ook dat gebruikers van deze besmette apps de veiligheid van bedrijven in gevaar brengen. Binnen ruim 200 bedrijven wereldwijd zouden werknemers met besmette iOS-apps op hun iPhone rondlopen. Ook onder Nederlandse gebruikers worden de malafide apps nog steeds gebruikt.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames