YiSpecter успешно инфицирует iOS-устройства без джейлбрейка с ноября 2014 года.
Не прошло и трех недель с момента крупнейшей в истории Apple Store хакерской
Инфицировав устройство, вредонос может:
Точное количество жертв пока неизвестно, однако, по данным исследователей, YiSpecter успешно инфицирует iOS-устройства без джейлбрейка с ноября 2014 года. С помощью приватного API вредоносное ПО устанавливает с централизованного C&C-сервера четыре компонента, подписанных цифровыми сертификатами. Три из них используются для того, чтобы скрыть иконки из отвечающего за главный экран в iOS приложения SpringBoard и маскироваться под системные программы с целью избежать обнаружения пользователями.
YiSpecter, который выдавал себя за медиаплеер для просмотра порнографического контента QVOD, был обнаружен 10 месяцев тому назад. Векторами атак являлись перехват интернет-трафика, червь для Windows, атаковавший мессенджер Tencent QQ, а также online-сообщества, участники которых устанавливали сторонние приложения за вознаграждение от их разработчиков.
Исследователи Palo Alto Networks уже уведомили Apple о проблеме, и компания «ведет расследование».
Не прошло и трех недель с момента крупнейшей в истории Apple Store хакерской
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, как исследователи обнаружили новый образец вредоносного ПО, инфицирующего iOS-устройства как с джейлбрейком, так и без него. По данным Palo Alto Networks, жертвами YiSpecter становятся пользователи в Китае и на Тайване.Инфицировав устройство, вредонос может:
- Устанавливать нежелательные приложения;
- Загружать приложения и заменять ими легитимные программы;
- Отображать на весь экран нежелательную рекламу;
- Изменять закладки и поисковую систему по умолчанию в Safari;
- Отсылать информацию пользователей на свой сервер;
- Автоматически восстанавливаться после того, как пользователь вручную удалил его.
Точное количество жертв пока неизвестно, однако, по данным исследователей, YiSpecter успешно инфицирует iOS-устройства без джейлбрейка с ноября 2014 года. С помощью приватного API вредоносное ПО устанавливает с централизованного C&C-сервера четыре компонента, подписанных цифровыми сертификатами. Три из них используются для того, чтобы скрыть иконки из отвечающего за главный экран в iOS приложения SpringBoard и маскироваться под системные программы с целью избежать обнаружения пользователями.
YiSpecter, который выдавал себя за медиаплеер для просмотра порнографического контента QVOD, был обнаружен 10 месяцев тому назад. Векторами атак являлись перехват интернет-трафика, червь для Windows, атаковавший мессенджер Tencent QQ, а также online-сообщества, участники которых устанавливали сторонние приложения за вознаграждение от их разработчиков.
Исследователи Palo Alto Networks уже уведомили Apple о проблеме, и компания «ведет расследование».