乙個月之前,蘋果發布公告稱ios裝置被xcodeghost惡意軟體感染,並迅速將受影響應用下架並更新版本。
日前,fireeye安全研究員通過持續監控使用者網路發現,xcodeghost的影響並沒有停止,而是通過修改後保持了影響的永續性,該變種被稱為xcodeghost s。
xcodeghost s的影響有以下幾點:
惡意軟體已經感染美國企業,並存在持久的安全風險
部分殭屍網路仍然活躍
可能存在尚未檢測到的其他變種
xcodeghost影響統計通過連續四周對xcodeghost的監控發現,有210家企業的網路中執行了xcodeghost感染的應用,共統計28,000次xcodeghost command and control(c&c)伺服器的連線嘗試,這表明影響範圍仍然很廣。
圖一 受xcodeghost影響前五的國家
圖二 受xcodeghost影響前五的行業
圖三 受xcodeghost影響前20的應用
儘管大部分廠商已經更新了應用商店中的應用程式,仍然有很多使用者使用受感染的舊版本,這些版本分布在多個應用程式中。
圖四 wechat和網易雲**受影響版本的使用情況
經調查,70%的使用者使用的是ios舊版本,為了避免持續感染,蘋果使用者應該盡快公升級到最新的ios 9版本。
圖五 執行受影響應用的ios版本分布
許多公司已經採取措施,阻止企業網路中的xcodeghost dns查詢,以切斷使用者手機和攻擊者的c&c伺服器的連線,但是當手機端的系統或應用更新時,這些措施就失效了。
結合調查資料,我們可以肯定xcodeghost事件的影響仍然持續。
xcodeghost s影響ios 9
根據對目前檢測到的xcodeghost和xcodeghost s樣本的研究,發現xcodeghost s中已經新增了感染ios 9和繞過靜態檢測的功能。
ios 9中引入了nsapptransportsecurity方法提高客戶端和伺服器端的連線安全。通常情況下,ios 9中只允許安全的連線(即帶密碼的https),因此使用http的xcodeghost便不能再連線伺服器了,在該層面上,ios 9應該是非常安全的。但是,關鍵就在於開發者在info.plist中使用nsallowsarbitraryloads方法新增了例外,允許http連線,xcodeghost s就可以讀取並根據nsallowsarbitraryloads中的設定選擇不同的c&c伺服器。另外,xcodeghost s通過一種新穎的技術來掩蓋其c&c伺服器,其**中不再使用硬編碼位址,而是轉而採用了按字元來組裝的url。
目前,已檢測到一款名為「自由邦」的購物軟體被感染,該軟體主要供旅行者使用,在美國和中國應用商店中均可找到。
總結
xcodeghost是目前蘋果面臨的重大危機,影響範圍廣,持續時間長,應該得到廣大使用者的充分重視。企業和組織應該及時通知其員工xcodeghost惡意軟體的危害,並及時更新和解除安裝。軟體開發公司應該及時檢測xcodeghost及xcodeghost變種,以防止更多的受感染的應用流入市場。
洗牌演算法變種
這是洗牌演算法變種,也可以理解為摸牌演算法。就是生成就是隨機的1 100個數。且不重複。public class createrandomnumber 列印陣列a,每行10個元素 public static void printarray int a 洗牌演算法變種 生成時即隨機,並非生成後再洗牌 ...
switch變種玩法
標準版本 switch 表示式 jdk5以後可以是列舉 jdk7以後可以是字串 作死 用法要徹底弄懂switch語句,就要明白default在不同位置,語句中是否包含break的各種語句組合可能性。歸納一下,其實很簡單,大約就下面三種具有代表性的可能。我們稍微 作一下 看大家是否還能快速地解出正確的...
飛彈攔截問題變種
問題 求原序列最少能夠分成多少個單調下降子串行。對於這個問題其實並非是動態規劃的問題,而是乙個貪心的問題。貪心策略 令ans 0,a為空,逐個考慮序列中的元素x,在a中尋找大於x的最小元素,若找到,將其替換為x,迴圈 否則,將x新增到a中,ans 1,迴圈。下面簡單證明這樣做的正確性 至於一些顯然的...