没有找到合适的产品?
联系客服协助选型:023-68661681
提供3000多款全球软件/控件产品
针对软件研发的各个阶段提供专业培训与技术咨询
根据客户需求提供定制化的软件开发服务
全球知名设计软件,显著提升设计质量
打造以经营为中心,实现生产过程透明化管理
帮助企业合理产能分配,提高资源利用率
快速打造数字化生产线,实现全流程追溯
生产过程精准追溯,满足企业合规要求
以六西格玛为理论基础,实现产品质量全数字化管理
通过大屏电子看板,实现车间透明化管理
对设备进行全生命周期管理,提高设备综合利用率
实现设备数据的实时采集与监控
利用数字化技术提升油气勘探的效率和成功率
钻井计划优化、实时监控和风险评估
提供业务洞察与决策支持实现数据驱动决策
转帖|行业资讯|编辑:郝浩|2015-09-23 15:21:33.000|阅读 214 次
概述:你是否时常在手机上接收到各种骚扰短信和诈骗短信?有的甚至会模仿10086,110来对你进行诈骗,本文将向你介绍臭名昭著的XcodeGhost截胡攻击的原理。
# 界面/图表报表/文档/IDE等千款热门软控件火热销售中 >>
截胡,麻将术语,指的是某一位玩家打出一张牌后,此时如果多人要胡这张牌,那么按照逆时针顺序只有最近的人算胡,其他的不能算胡。现也引申意为断别人财路,在别人快成功的时候抢走了别人的胜利果实。
虽然XcodeGhost作者的服务器关闭了,但是受感染的app的行为还在,这些app依然孜孜不倦的向服务器(比如init.icloud-analysis.com,init.icloud-diagnostics.com等)发送着请求。这时候黑客只要使用DNS劫持或者污染技术,声称自己的服务器就是”init.icloud-analysis.com”,就可以成功的控制这些受感染的app。具体能干什么能,请看我们的详细分析。
另外,有证据表明unity 4.6.4 – unity 5.1.1的开发工具也受到了污染,并且行为与XcodeGhost一致,更恐怖的是,还有证据证明XcodeGhost作者依然逍遥法外,具体内容请查看第三节。
PS:虽然涅槃团队已经发出过攻击的demo了,但很多细节并没有公布。所以我们打算在这篇文章中给出更加详细的分析过程供大家参考。
在受感染的客户端App代码中,有个Response方法用于接收和处理远程服务器指令。
Response方法中根据服务器下发的不同数据,解析成不同的命令执行,根据我们分析,此样本大致支持4种远程命令,分别是:设置sleep时长、窗口消息、url scheme、appStore窗口。
通过4种远程命令的单独或组合使用可以产生多种攻击方式:比如下载安装企业证书的App;弹AppStore的应用进行应用推广;弹钓鱼页面进一步窃取用户信息;如果用户手机中存在某url scheme漏洞,还可以进行url scheme攻击等。
其通信协议是基于http协议的,在传输前用DES算法加密http body。Response方法拿到服务器下发送的数据后,调用Decrypt方法进行解密:
如果解密成功,将解密后的数据转换成JSON格式数据:
然后判断服务器端下发的数据,执行不同的操作。如下面截图是设置客户端请求服务端器sleep时长的操作:
在逆向了该样本的远程控制代码后,我们还原了其服务端代码,进一步分析其潜在的危害。
首先我们在服务端可以打印出Request的数据,如下图:
红色框标记的协议的头部部分,前4字节为报文长度,第二个2字节为命令长度,最后一个2字节为版本信息,紧跟着头部的为DES的加密数据。我们在服务端将数据解密后显示为:
这里有收集客户端信息上传到控制服务器。
同样我们返回加密数据给客户端:
明文信息为:
客户端根据App的运行状态向服务端提供用户信息,然后控制服务器根据不同的状态返回控制数据:
该样本先判断服务端下发的数据,如果同时在在“alertHeader”、“alertBody”、“appID”、“cancelTitle”、“confirmTitle”、“scheme”字段,则调用UIAlertView在客户端弹框显示消息窗口:
消息的标题、内容由服务端控制
客户端启动受感染的App后,弹出如下页面:
当服务端下发的数据同时包含“configUrl”、“scheme”字段时,客户端调用Show()方法,Show()方法中调用UIApplication.openURL()方法访问configUrl:
通过在服务端配置configUrl,达到下载安装企业证书App的目的:
客户端启动受感染的App后,目标App将被安装(注意:演示应用为测试应用,不代表恶意软件推广该应用)
通过在服务端配置configUrl,达到推送钓鱼页面的目的:
客户端启动受感染的App后,钓鱼页面被显示:
在大家以为一切都完结的时候,百度安全实验室称已经确认”Unity-4.X的感染样本”。并且逻辑行为和XcodeGhost一致,只是上线域名变成了init.icloud-diagnostics.com。这意味,凡是用过被感染的Unity的app都有窃取隐私和推送广告等恶意行为。
Unity是由Unity Technologies开发的一个让玩家创建诸如三维视频游戏、实时三维动画等类型互动内容的多平台的综合型游戏开发工具,是一个全面整合的专业游戏引擎。很多有名的手机游戏比如神庙逃亡,纪念碑谷,炉石传说都是用unity进行开发的。
更令人恐怖的是,在百度安全实验室确认后没多久,大家就开始在网上寻找被感染的Unity工具,结果在我搜到一个Unity3D下载帖子的时候发现”codeFun与2015-09-22 01:18编辑了帖子”!?要知道codeFun就是那个自称XcodeGhost作者的人啊。他竟然也一直没睡,大半夜里一直在看大家发微博观察动静?随后发现大家知道了Unity也中毒的事情,赶紧去把自己曾经投毒的帖子删了?
现在再去看那个帖子已经被作者删的没有任何内容了。。。
但根据XcodeGhost作者没删之前的截图表明,从unity 4.6.4 – unity 5.1.1的开发工具都有可能被投毒了!
虽然病毒作者声称并没有进行任何广告或者欺诈行为,但不代表别人不会代替病毒作者进行这些恶意行为。并且作者依然还在逍遥法外!所以立刻!马上!删掉那些中毒的app吧!
在百度安全实验室的帮助下,我们已经拿到了UnityGhost的样本。基本信息如下:
$shasum libiPhone-lib-il2cpp.a-armv7-master.o 625ad3824ea59db2f3a8cd124fb671e47740d3bd libiPhone-lib-il2cpp.a-armv7-master.o $ file libiPhone-lib-il2cpp.a-armv7-master.o libiPhone-lib-il2cpp.a-armv7-master.o: Mach-O object arm
UnityGhost样本的行为和XcodeGhost非常相似,基本函数如下:
UnityGhost在启动时会检测是否是在虚拟机和调试器中运行,如果是则不产生恶意行为:
UnityGhost同样也会收集用户手机的各种信息(时间,bundle id(包名),应用名称,系统版本,语言,国家等)并上传到一个新的服务器”//init.icloud-diagnostics.com”:
在接收到服务器返回的指令后,UnityGhost同样也可以进行多种恶意行为:下载安装企业证书的App;弹AppStore的应用进行应用推广;弹钓鱼页面进一步窃取用户信息;如果用户手机中存在某url scheme漏洞,还可以进行url scheme攻击等。 弹出诈骗对话框用到的函数:
弹出网页或者推广应用用到的函数:
PS: 关于网络安全,这些产品你可以关注>>
本文转载自
本站文章除注明转载外,均为本站原创或翻译。欢迎任何形式的转载,但请务必注明出处、不得修改原文相关链接,如果存在内容上的异议请邮件反馈至chenjj@wqylolg.cn
HOOPS技术不仅是一套先进的3D开发工具,更是一种赋能企业创新与增长的战略资源。在数字化转型日益成为企业必修课的当下,选择HOOPS,就意味着选择了一条更加高效、灵活、可持续的增长之路。
在当今数字化设计与制造领域,3D 可视化技术的应用越来越广泛,但同时众多3D可视化工具也暴露出诸如性能差、平台兼容性差、交互体验不佳等诸多令人头疼的问题。
在当今数字化时代,Web 应用对于图形绘制与编辑的需求日益增长,无论是建筑设计图纸展示、工业流程图绘制,还是在线绘图工具开发,都需要高效、灵活的矢量图形解决方案。VectorDraw Web Library(JavaScript)应运而生,为开发者提供了一个强大且易用的 Web 端矢量图形开发工具。
在当今的 Web 应用开发领域,高效且功能强大的工具对于开发者来说至关重要。Webix 作为一款出色的 JavaScript UI 库,正凭借其独特优势在众多开发工具中脱颖而出。
服务电话
重庆/ 023-68661681
华东/ 13452821722
华南/ 18100878085
华北/ 17347785263
客户支持
技术支持咨询服务
服务热线:400-700-1020
邮箱:sales@wqylolg.cn
关注我们
地址 : 重庆市九龙坡区火炬大道69号6幢