IOS 設備的安全一直為業界所重視,日前企業安全領域領導者 Palo Alto Networks 撰文分析了最近幾個月所發現的新木馬“TinyV”。在今年的 10 月份,Palo Alto 發現了一個惡意的負載文件瞄準了 IOS 的越獄設備,經過調查后發現,Palo Alto 認為該文件屬于一個名為“TinyV”的新型 IOS 木馬家族。在 12 月,有中國用戶指出他們的設備受到了這個惡意軟件的影響。
經過進一步的深入研究后,Palo Alto 發現該惡意文件已經被重新打包并植入到一些 IOS 應用中,而這些 IOS 應用往往可以通過多個渠道進行下載(非 App Store 渠道)。在接下來的篇幅里,我們將會討論“TinyV”是如何工作以及如何傳播的。
重新打包和傳播
“TinyV”被重新打包進一些為越獄設備而“準備”的應用中,受影響的 IOS 應用不少。經過重新打包后,這些應用被上傳到網絡并提供用戶下載。
用戶有可能通過 xx 助手下載到這些受感染的應用,在一些應用的官網上供下載的應用,也不見得是十分安全。我們往往在 IOS 設備上訪問這些網站的下載鏈接的時候會被跳轉到描述文件頁面并讓用戶安裝,這些被標榜為企業級應用的應用往往需要用戶手動開啟驗證,才可以在設備上使用該應用。