Jak donosi The New York Times, badacze z Palo Alto Networks odkryli nowy rodzaj złośliwego oprogramowania zwanego "WireLurker", które od pół roku atakuje komputery Mac i urządzenia z iOS przede wszystkim w Chinach.

WireLurker jest w stanie zaatakować urządzenia z iOS przez kabel USB za pośrednictwem wcześniej zainfekowanego Maca i zainstalować na nich złośliwe programy bez wiedzy użytkownika. Wykorzystuje on w tym celu korporacyjne certyfikaty, które pozwalają na instalowanie niezatwierdzonych przez Apple programów bez potrzeby wprowadzania urządzenia w tryb Jailbreak. Po zainstalowaniu na iPhonie zbiera m.in. dane kontaktowe, w tym identyfikatory Apple ID. Nie wiadomo jednak do końca, jakie jest jego główne zadanie.

WireLurker rozprowadzany jest tak, jak niemal każdy złośliwy kod dla Mac - za pośrednictwem specjalnie spreparowanych pirackich wersji aplikacji dla OS X dostępnych w Maiyadi App Store, jednym z dużych chińskich repozytoriów kradzionego oprogramowania. Zainfekowanych ma być już setki tysięcy urządzeń.

Jednym z najprostszych sposobów na zabezpieczenie komputera Mac to instalowanie aplikacji tylko z Mac App Store lub legalnych aplikacji ze sprawdzonych źródeł (np. stron znanych deweloperów). Użytkownicy iPhone'ów i iPadów nie powinni też podłączać ich do cudzych komputerów i nieoryginalnych ładowarek.

Warto też sprawdzić, czy na komputerze Mac w podanej niżej lokalizacji znajduje się blik sfbase. dylib:

/Library/MobileSubstrate/DynamicLibraries/sfbase.dylib

Jak zauważa serwis iMore, Apple może też w dość prosty sposób rozbroić złośliwe oprogramowanie już zainstalowane na urządzeniach z iOS, poprzez zdalne zablokowanie korporacyjnego certyfikatu wykorzystanego do infekcji.

Źródło: The New York Times