Site Tools: Change WAG54G AnnexB | Εγκατάσταση DM500s posts | DM500s Images | Gemini 4.70 GSF posts | Unlock Thomson 585v6

 



Malware που διανέμεται μέσω repository για iOS συσκευές είναι υπεύθυνο για μεγάλη κλοπή Apple account crententials


Μια πρόσφατα εντοπισμένη οικογένεια malware με την κωδική ονομασία KeyRaider, το οποίο διανέμεται μέσω τρίτου repository για Jailbroken συσκευές με iOS της Apple, είναι υπεύθυνο για την μεγαλύτερη ως σήμερα υποκλοπή με χρήση κακόβουλου λογισμικού, στοιχείων εισόδου λογαριασμών Apple.
(δεν εμφανίζεται αυτόματα στα jailbroken iphone εκτός αν προστεθεί χειροκίνητα από τον χρήστη (του weiphone))

Θύματα του έχουν πέσει χρήστες σε τουλάχιστον 18 χώρες, με το αριθμό τους να ξεπερνάει τους 225 χιλιάδες, και εκτός της υποκολοπής των στοιχείων σύνδεσης, σε ορισμένες περιπτώσεις οι συσκευές κλείδωσαν και τα θύματα χρειάστηκε να πληρώσουν λύτρα για το ξεκλείδωμα του.



KeyRaider has successfully stolen over 225,000 valid Apple accounts and thousands of certificates, private keys, and purchasing receipts. The malware uploads stolen data to its command and control (C2) server, which itself contains vulnerabilities that expose user information.

The purpose of this attack was to make it possible for users of two iOS jailbreak tweaks to download applications from the official App Store and make in-app purchases without actually paying. Jailbreak tweaks are software packages that allow users to perform actions that aren’t typically possible on iOS.

These two tweaks will hijack app purchase requests, download stolen accounts or purchase receipts from the C2 server, then emulate the iTunes protocol to log in to Apple’s server and purchase apps or other items requested by users. The tweaks have been downloaded over 20,000 times, which suggests around 20,000 users are abusing the 225,000 stolen credentials.

Some victims have reported that their stolen Apple accounts show abnormal app purchasing history and others state that their phones have been held for ransom.
[via]

Labels: ,

0 Comments:

Post a Comment

<< Home