Nieuwe versie van XcodeGhost malware opgedoken voor iOS 6

Een nieuwe versie van XcodeGhost malware is opgedoken. Via de malware proberen cybercriminelen ontwikkelaars voor hun karretje te spannen door apps die zij ontwikkelen automatisch te besmetten met malware.

XcodeGhost S is een voor iOS 9 aangepaste variant van de XcodeGhost malware, die ontdekt is door FireEye. De malware zit verstopt in een geïnfecteerde variant Xcode, de officiële ontwikkeltool voor iOS van Apple, die wordt verspreid onder ontwikkelaars. Apps die met de gemanipuleerde versie van Xcode worden ontwikkeld zijn automatisch besmet met malware. Deze apps worden vervolgens door legitieme, vertrouwde ontwikkelaars in de App Store geplaatst. Met XcodeGhost hopen cybercriminelen in één keer een groot aantal besmette apps voor het iOS platform in de appwinkel te krijgen.

Inspelen op lage downloadsnelheden

De makers van XcodeGhost spelen in op de relatief lage downloadsnelheden die de servers van Apple in met name China bieden. Het downloaden van het 4GB grootte Xcode kan hierdoor enige tijd in beslag te nemen. Om niet lang te hoeven wachten kiezen veel ontwikkelaars ervoor Xcode van alternatieve bronnen te downloaden. Hiermee nemen zij het risico een besmette variant van Xcode in handen te krijgen.

Eerder ontdekte FireEye al 210 besmette apps in de App Store, die door Apple zijn verwijderd. De ontwikkelaars van deze apps hebben inmiddels updates beschikbaar gesteld waarmee de malafide code uit geïnstalleerde apps wordt verwijderd. Lang niet iedereen blijkt de updates echter te hebben geïnstalleerd. Cijfers van FireEye wijzen uit dat gebruikers nog steeds de verouderde, besmette variant van geïnfecteerde apps gebruiken. Als voorbeelden noemt het beveiligingsbedrijf het in China erg populaire WeChat en de apps Music 163 (网易云音乐).

Besmette apps worden binnen bedrijven gebruikt

FireEye constateert ook dat gebruikers van deze besmette apps de veiligheid van bedrijven in gevaar brengen. Binnen ruim 200 bedrijven wereldwijd zouden werknemers met besmette iOS-apps op hun iPhone rondlopen. Ook onder Nederlandse gebruikers worden de malafide apps nog steeds gebruikt.

Meer over
Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.