[ English ]
[ English ]
安天实验室
首次发布时间:2015年09月20日22时00分
本版本更新时间:2015年09月30日08时41分
Xcode 是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE),是开发OS X 和 iOS 应用程序的最主流工具。
2015年9月14日起,一例Xcode非官方版本恶意代码污染事件逐步被关注,并成为社会热点事件。多数分析者将这一事件称为“XcodeGhost”。攻击者通过对Xcode进行篡改,加入恶意模块,并进行各种传播活动,使大量开发者使用被污染过的版本,建立开发环境。经过被污染过的Xcode版本编译出的App程序,将被植入恶意逻辑,其中包括向攻击者注册的域名回传若干信息,并可能导致弹窗攻击和被远程控制的风险。
本事件由腾讯相关安全团队发现,并上报国家互联网应急中心,国家互联网应急中心发出了公开预警,阿里安全研究员蒸米、Xundi根据分析将这一事件称为“XcodeGhost”,这一名称被其他机构和研究者所沿袭。PaloAlto Network、360、盘古、微步、i春秋等安全厂商和团队机构,对事件进行了大量跟进分析、普查和解读工作。有多个分析团队发现著名的游戏开发工具Unity 3D、Cocos 2d-x也被同一作者进行了地下供应链污染,因此会影响更多的操作系统平台。截止到本版本报告发布,尚未发现“XcodeGhost”组织对其他更多开发环境的影响,但安天分析小组基于JAVA代码和Native代码的开发特点,同样发出了相关风险预警。
截止到2015年9月20日,各方已经累计发现当前已确认共692种(如按版本号计算为858个)App曾受到污染,受影响的厂商中包括了微信、滴滴、网易云音乐等著名应用。
Xcode 是由苹果公司开发的运行在操作系统Mac OS X上的集成开发工具(IDE),是开发OS X 和 iOS 应用程序的最快捷的方式,其具有统一的用户界面设计,同时编码、测试、调试都在一个简单的窗口内完成。[1]
自2015年9月14日起,一例Xcode非官方供应链污染事件在国家互联网应急中心发布预警后,被广泛关注。攻击者通过对Xcode进行篡改,加入恶意模块,进行各种传播活动,使大量开发者获取到相关上述版本,建立开发环境,此时经过被污染过的Xcode版本编译出的App程序,将被植入恶意逻辑,其中包括向攻击者注册的域名回传若干信息,并可能导致弹窗攻击和被远程控制的风险。
本事件由腾讯相关安全团队发现,并上报国家互联网应急中心,国家互联网应急中心发出了公开预警,阿里安全研究员蒸米、Xundi根据分析将这一事件称为“XcodeGhost”,这一名称被其他机构和研究者所沿袭。PaloAlto Network、360、盘古、微步、i春秋等安全厂商和团队机构,对事件进行了大量跟进分析、普查和解读工作。截止到2015年9月20日,各方已经累计发现共692种(如按版本号计算为858个)App确认受到感染。同时有多个分析团队发现著名的游戏开发工具Unity 3D、Cocos 2d-x也被同一作者进行了地下供应链污染,因此会影响更多的操作系统平台,但对上述两部分的感染影响目前还没有有效评价。综合现有分析,从其感染面积、感染数量和可能带来的衍生风险来看,这次事件可能是移动安全史上最为严重的恶意代码感染事件之一,从影响范围上来看能与之比肩的仅有此前臭名昭著的的Carrier IQ[2]。
安天根据Xcode非官方供应链污染事件的相关信息形成了图2-1,其整体污染路径为官方Xcode被攻击者植入恶意代码后,由攻击者上传到百度云网盘等网络位置,再通过论坛传播等方式广播下载地址,导致被App开发者获取,同时对于攻击者是否利用污染下载工具的离线下载资源通过用户下载中的加速重定向方式扩大散布,也有较多猜测。有多个互联网公司采用被污染过的Xcode开发编译出了被污染的App,并将其提交至苹果App Store,且通过了苹果的安全审核,在用户获取相关App进行安装使用后,相关 收到污染的应用回传信息至攻击者指定域名,并留下了弹窗钓鱼和远程控制入口。
图 2-1 Xcode非官方供应链污染事件示意图
文件名
|
平台
|
要求系统版本
|
md5
|
上传域名
|
关键信息形式
|
读取剪贴板
|
弹框
|
openURL
|
文件平台结构
|
说明
|
CoreService
|
iOS/iOS模拟器
|
6.0
|
4fa1b08fd7331cd36a8fc3302e85e2bc
|
|
字符串
|
无
|
有
|
有
|
|
iOS模拟器与iOS平台使用同一库文件;
CoreService库里面同时包含iOS的ARM版本和模拟器的X86版本。
|
7.0
|
40e4342b04a3cedcb4eaa01a1b68f40e
5e5425b47df510b0cacb9665db8aeed5
|
字符
拼接
|
有
|
有
|
有
|
|||||
MacOSX
|
-
|
8a4be8036fa874a664d9299cf2b3ea74
6881744ee3ccd9e3f625b02141b55c20
5240c964c9efad9f2c6ed4ac9968cb7e
|
-
|
-
|
-
|
-
|
-
|
|
该部分文件实际无完整有效的恶意代码;
由于捕获受感染Xcode版本不全,不排除存在其他含有效代码版本;
即可能存在感染MacOSX应用的方式(未证实),至少此处代码能佐证攻击者具有潜在对MacOSX的攻击意图。
|
这次攻击本质上是通过攻击Xcode间接攻击了自动化构建和编译环境,目前开发者不论是使用Xcode Server还是基于第三方工具或自研发工具都需要基于Xcode。而这次如此大面积的国内产品受到污染,则反映了大量APP产品研发团队在产品开发和构建环境的维护以及安全意识上都呈现出比较大的问题。
图 2-2基于Xcode的开发流程(第三方图片)[4]
1. 恶意插件植入Xcode方式
也许出于对Xcode稳定性和植入方便性的考虑,恶意代码作者没有对Xcode工具进行太多修改,主要是添加了如下文件:
以及修改了配置文件:
图 2-3受感染Xcode与官方版本配置文件对比
图 2-4 iOS应用启动流程(第三方图片)[5]
通常通过模板建立工程时,Xcode会自动生成一个Window,然后让它变成keyWindow并显示出来;由于是模板自动生成,所以很多时候开发人员都容易忽略这个UIWindow对象,这也是此次Xcode被植入恶意代码位置的原因之一。
恶意代码植入于UIWindow (didFinishLaunchingWithOptions)中,其入口点为: __UIWindow_didFinishLaunchingWithOptions__makeKeyAndVisible_;UIWindow是作为包含了其他所有View的一个容器,每一个程序里面都会有一个UIWindow;而didFinishLaunchingWithOptions里面的代码会在UIWindow启动时执行,即被感染App在启动时的开始准备展示界面就已经在执行被植入的恶意代码了。
图 2-5恶意插件植入的代码入口点
恶意代码上传的信息主要有:时间戳、应用名、包名、系统版本、语言、国家、网络信息等;同时还有被感染App的运行状态:launch、runing、suspend、terminate、resignActive、AlertView。
所有信息通过DES加密后POST上传到服务器:
上述域名可以配置为ACL名单进行拦截,或在IDS等设备中配置上述URL检测规则,可以对内网地址进行发现。腾讯玄武实验室最早提出了建议网友在路由器上配置相关域名规则进行检测[6]。
其中6.0版本URL为字符串形式,而到7.0版本URL则进化到字符拼接,7.0版本中还可以获取应用剪贴板信息。
图 2-6获取上传的信息
图 2-7 6.0版本中URL为字符串形式
图 2-8 7.0版本中URL字符拼接形式
图 2-9 7.0版本获取应用剪贴板信息
恶意代码可以远程设置任意应用的弹窗信息,包括弹框标题、内容、推广应用ID、取消按钮、确认按钮;需要注意的是该部分代码并没有使用输入框控件,同时也并无进一步的数据回传代码,因此是不能直接高仿伪造系统弹窗,钓鱼获取Apple ID输入和密码输入的在部分已公开分析报告中,对此处行为的直接后果存在误判)。
恶意代码包含了一个使用OpenURL的远控模块,该模块可以用来执行从服务器获取到的URL scheme,其使用canOpenURL获取设备上定义的URL scheme信息,并从服务器获取URL scheme通过OpenURL执行。
图 2-11 canOpenURL获取信息,执行从服务器获取的URL scheme
URL scheme功能强大,通过OpenURL可用实现很多功能;但需要注意的是,URL scheme所能达到的功能与目标App权限有关,如拨打电话、发送短信需要被感染应用具有相应权限。但如果其他App或系统组件有URL scheme 解析漏洞、Webview漏洞等,则能相应执行更多行为。
由于服务器已经关闭,同时该样本也没有明显证据表明具体使用了哪些URL scheme,以下为我们分析的恶意代码所能做到的行为:
图 2-12设置推广应用appID和对应URL scheme
虽然恶意代码使用的域名已经被封,但由于其通信数据只是采用了DES简单加密,很容易被中间人重定向接管所有控制。当使用中间人攻击、DNS污染时,攻击者只需要将样本中服务器域名解析到自己的服务器,即可接管利用所有被感染设备,进而获取隐私、弹窗欺诈、远程控制等。
其中恶意代码使用的DES密钥生成比较有趣,是先定义一个字符串”stringWithFormat“,再截取最大密钥长度,即前八个字符“stringWi”。
DES标准密钥长度为56位,加上8个奇偶校验位,共64bit即8个字节。
图 2-13 DES密钥生成方式
所以即便恶意代码服务器已经失活,依然建议用户及时更新被感染App版本,若仍未更新版本的App,建议立即卸载或尽量不要在公共WiFi环境下使用,请等待新版本发布。
止到2015年9月22日凌晨3时,通过各安全厂商累计发现的数据显示,当前已确认共692种(按照版本号计算858个)App受到感染,其中影响较大的包括微信、高德地图、滴滴出行(打车)、58同城、豆瓣阅读、凯立德导航、平安证券、网易云音乐、优酷、天涯社区、百度音乐等应用的多个版本。关于感染数量统计,当前可能出现了根据App开发厂商数量、应用数量、小版本数量和HASH数量等不同统计方式,同时由于各家数据源有很大差异,以及是否考虑和覆盖了大量第三方(地下)市场、采用企业证书分发的应用等等,因此目前统计上差异较大。在感染APP种类数量统计中,盘古团队快速发布了一个检测工具,对有效统计做出了较大贡献。
注:需要说明的是,根据相关消息,这一事件是腾讯在自查中发现并上报给CNCERT的。
安天依托国内一份2014年度iOS TOP 200排行的信息[3]进行了App检测,共发现有6款App受到影响,在表2-1中已用红色字体突出显示。
表 2-2 App Store Top200中受影响App统计,红色为受到影响软件
TOP
200排行
|
1 微信
|
2 百度
|
3 淘宝
|
4 QQ
|
5 高德导航
|
6 搜狗输入法
|
7 百度视频
|
8 滴滴打车
|
9 爱奇艺PPS影音
|
10 网易新闻
|
… …
|
21 我叫MTOnline
|
22 优酷视频
|
… …
|
52 铃声大全
|
53 百度音乐
|
54 美团团购
|
… …
|
59 查违章
|
60 爱奇艺视频
|
61 限时免费大全
|
… …
|
101 芒果TV
|
102 网易云音乐
|
103 今日头条
|
… …
|
200 冰川时代:村庄
|
目前,有多个分析团队和个人示警著名手机游戏开发平台Unity 3D和Cocos 2d-x也被同一作者植入了恶意代码制作了地下版本,与攻击Xcode手法一样。相关分析团队和研究者多数是通过 Xcode污染代码的ID发布的其他内容进行分析检索发现上述问题,目前难以考证谁是最早的发现者。安天分析小组受精力所限,没有对相关手游平台被污染后关联影响到的软件跟进分析。
目前来看,对采用企业证书分发政企应用的普查,依然是当前感知统计的盲点。而同时这些被污染的应用,可能在刷机店等通道中,继续存在。攻击者使用了多个账号,在多个不同网站或论坛进行传播被植入恶意代码的Xcode,以下是安天分析小组对其传播账号及传播信息的脑图化整理:
图 3-1传播马甲关联分析图
被植入恶意代码的Xcode由攻击者上传至百度云网盘,然后通过国内几个知名论坛发布传播,传播的论坛包括:51CTO技术论坛、威锋网论坛 、unity圣典、9ria论坛和swiftmi。安天分析小组通过跟踪发现其最早发布是在“unity圣典”,进行传播的时间为2015年3月16日,攻击者在每个论坛的ID及所发的百度云盘下载地址都不相同,详情参见表3-1。
表 3-1传播论坛情况
站点名称
|
站点说明
|
发帖时间
|
标题
|
网址
|
发帖ID
|
威锋网
|
国内知名iPhone社区
|
2012-12-29 13:17
最后编辑时间
2015-6-15 09:41
|
Xcode最全版本下载,Xcode7以及Xcode6全系列
|
http://bbs.feng.com/read-htm-tid-5711821.html
|
lmznet
|
unity圣典
|
Unity3D中文技术交流社区
|
2015-03-16 11:49
最后编辑时间
2015-3-23 18:12
|
最全Xcode各版本网盘超快下载!!【求加精】
|
http://game.ceeger.com/forum/read.php?tid=204961-1-1.html
|
coderfun
|
9ria论坛
|
游戏开发者社区
|
2015-03-24 16:55
|
Xcode最全版本下载
|
http://bbs.9ria.com/thread-43267
|
linuxFans
|
51CTO论坛(百度快照地址)
|
中国领先的IT技术网站
|
2015-04-09 18:56
最后编辑时间
2015-7-1 14:07
|
Xcode 6 、Xcode 7全系列,百度网盘下载地址
|
http://bbs.51cto.com/thread-1149738-1.html
|
jrl568
|
威锋网
|
国内知名iPhone社区
|
2015-06-15 09:43
|
Xcode最全版本下载,Xcode 7 以及Xcode 6 系列等
|
http://bbs.feng.com/read-htm-tid-9581633.html
|
coderfun
|
图 3-2作者百度云网盘
以威锋论坛传播为例,这个帖子本身是一个旧帖,首次发布于2012年,并在2015年6月15日进行最后编辑,作者用旧帖“占坑”的目的,是为了增加下载者对此帖信任度,如图3-3。
图 3-3通过威锋网传播
此外,微博上有网友说Xcode传播是通过迅雷下载重定向传播,会导致输入官方下载地址下载到错误版本,但后来同一网友又澄清是自己看错了导致,并删除了原帖。有关截图参见图3-4、图3-5:
鉴于上述信息的发布和撤回皆为个人主观行为,目前不能用以证明或否认迅雷存在相关的污染问题。但在地下社区中,确实一直存在针对迅雷污染,使迅雷下载到重定向恶意代码的方法讨论,而且由于类似感染可能获得巨大的经济利益,我们亦不能完全排除这种下载污染的存在,甚至有可能通过流量劫持等方式来配合。同时历史上亦有网友反馈迅雷存在直接下载和离线下载所得到的文件大小不同(甚至是所下载到的软件不同)的情况。受时间所限,安天分析小组未对这些传言进行进一步验证。百度安全实验室分析确认迅雷离线下载存在严重的可用于下载污染的漏洞。安天分析小组根据各方意见研判认为下载工具的重定向、离线下载等问题,虽然会明显改善下载体验和下载成功率,但确实存在严重的污染风险,需要得到重视和改善。
此前根据腾讯安全团队的信息检索,认为攻击者可能是X工业大学的一名学生。业内研讨认为攻击者具备污染了多个平台的实际动作,并已经在iOS用户中产生了严重实际影响,期开发能力覆盖前台、后台,掌握社工技巧,具备SEO优化的意识。从其综合能力来看,有可能不是个体作业,而是一个小的团伙、或者存在其他方式协同的可能性。同时,根据相对可信的消息,攻击者使用的域名对应的亚马逊云资源,每月有数千美元的账单支付,从其直接成本来看攻击者有较高的获益。
但此前关于攻击者的亚马逊资费每月数十万美元的猜测,我们认为有误,因为亚马逊从计费上是单向收费的,而相关猜测的费用是双向计算的。
根据未经公安部门证实网络新闻,传言Xcodeghost其中一名作者在青岛被捕。 [7]
网络安全团队微步(Threatbook)采用情报关联的思路,对攻击者做了分析关联的尝试。[8]
导致大量原厂发布的App遭到污染的重要原因是,开发团队未坚持原厂下载,也并未验证所下载的开发工具的数字签名。
我们发现有很多分析团队向开发者提供了完整的官方Xcode文件的Hash,但显然直接对应用进行数字签名验证可能是更高效、也更可靠的方法。
OS X和iOS应用使用相同的签名方式,即:
Mac上可以使用官方codesign工具对Mac&iOS App进行签名验证。
codesign工具属于Xcode Command Line Tools套件之一,可以使用如下方式获取安装,推荐使用1、2方式:
1. Terminal里执行:Xcode-select –install;
2. Mac App Store里安装;
3. 安装 brew 后执行 brew doctor 自动安装;
4. 在Developer Apple网站下载安装:https://developer.apple.com/downloads/
图 3-7 Developer Apple上的Command Line Tools工具
图 3-8官方Xcode7.0签名信息
为了达到给所有文件设置签名的目的,签名的过程中会在程序包(即Example.app)中新建一个叫做 _CodeSignatue/CodeResources 的文件,这个文件中存储了被签名的程序包中所有文件的签名。
使用codesign --verify xxx.app 指令可以根据_CodeSignatue/CodeResources文件验证App的合法性
校验官方Xcode应用,验证通过,将没有任何提示。
图 3-11恶意Xcode签名校验失败
鉴于此事件影响重大,苹果官方于2015年9月22日发布文章[9]推荐使用spclt工具校验Xcode合法性。
图 3-12官方推荐使用spctl工具校验Xcode合法性
在XcodeGhost事件发生后,安天分析人员尝试进行了其他平台的非官方通道开发工具审查,但由于我们的资源获取能力等因素所限,尽管检查了大量包和镜像,却并未在其他开发平台发现更多问题。但正如兄弟团队发现Unity 3D被同样污染的问题一样,这并不意味着其他开发平台不存在其他问题。
由于Android的官方开发环境在国内获取较为困难,使得部分开发者会选择从在线网盘等渠道下载离线更新包的方式来取代在线更新,因此我们将Android开发生产环境作为重点预警对象。
目前Android下的开发生产环境如图4-1所示,其可以分成开发流程、自动化构建和发布三部分。
图 4-1 安卓开发生产环境示意图
通过分析,无论开发者是否使用IDE环境进行开发或者自动化构建,都会使用到Android SDK和Android NDK,并且默认官网下载的zip中只包含有SDK Manager,不同API版本的构建工具和lib库均需要开发者在线下载,并且在在线云盘中有大量的离线包分享。
图 4-2通过搜索引擎可以看到在百度网盘资源中有多份Android开发工具包
如果对这一事件进行定性,我们将其称之为一系列严重的“地下供应链”(工具链)污染事件,在当前移动互联网研发过度追求效率、安全意识低下的现状下,连锁形成了重大后果。从目前分析来看其污染源可能是地下黑产,并穿透了若干道应有的安全篱笆。同时值得深思的是,在今年3月份的时候斯诺登曝光的一份文档显示:美国情报机构曾考虑通过对Xcode(4.1)SDK进行污染,从而绕过苹果App Store的安全审查机制,最终将带毒App放到正规的苹果应用商店里,可见无论是针对地下黑产,还是情报获取,供应链和工具链都将是“兵家必争之地”。长期起来,国内安全的焦虑过多地集中围绕着CPU和操作系统等少数环节的自主化展开,但有其他几方面问题没有得到足够关注。
从被现行发现的Xcode到之后被关注到的Unity 3D和Cocos 2d-x,以及我们预警的安卓开发平台被污染的可能性,一系列非官方版本污染事件涉及到了上述每个问题的层面,其正是通过工具链污染绕过了多个开发厂商的自我安全审核,与号称非常严格的苹果应用商店的上架审核(也许对苹果来说,这个“多余”的模块就像一个新增的广告联盟的插件)。而一批开发者不坚持原厂获取开发工具,不审查工具的数字签名,这些都暴露了App开发领域的野蛮生长,忽视安全的现状。而这种被污染的App到达用户终端后,并不需要依赖获取更高权限,依然可以获取大量有价值的信息,但一旦与漏洞利用结合,就有可能形成巨大的威力。而同时,其也采用了与互联网客户端类似的信息采集聚合方式,而数据的聚合点,则位于境外的云服务平台上。从而使事件变成的多边、多角的复杂关系。
对于苹果公司在此事中的表现,我们除了期待苹果在中国有更多的CDN投入来改善下载体验外,我们想引用我们的同事在2012年所写的两段文字:“作为一个选择全封闭、不兼容产业模式的商业帝国,苹果公司取得的巨大成就在于其对体验极致的追求和近乎完美的产业定位设计。但如果把第三方安全支撑能力完全摒弃在外,一个自身已经成为复杂巨系统的体系,怎么可能具备独善其身的能力呢”、 “对安全厂商高度排斥,如果不求变革,这些都将导致其陷入漫长的一个人的战斗。”
这一问题再度提醒我们,要跳出单点迷思,从完整供应链、信息链角度,形成全景的安全视野、安全建模与评价、感知能力。同时,我们也要再度提醒,我们需要警惕“建立一个完全自闭合的供应链与自循环的信息链方能安全自保”的小农安全观的卷土重来,在互联网和社会生活场景下,这本身就不可能实现。而中国政企网络的市场空间,完全不足以保证一个健康的闭环供应链的有效生存,更谈不上还需要支撑这个闭环供应链安全性的持续改进。
我们一直在追求“一小时启动、同时打赢两场战争”的分析对抗能力,但针对这次XcodeGhost事件,一周的时间过去了,我们却未能及时交卷。尽管我们有分布在四个城市的传统、网络、移动、追溯的四个分析团队,但当在同一个领域的两个事件接踵到达时,我们出现了严重的指挥和衔接问题,我们的局部兵力和能力也暴露出了不足。但也许,这种密集到达的挑战正是安全威胁的常态。
带着惭愧,分析小组还想多做一段检讨,安天作为追求先进检测能力的安全厂商,在重大恶意代码疫情发生时的沉默,就是一种没有充分履行社会责任的体现。当我们的研判组未能在第一时间把事件提升到A级响应,当安天安全研究与应急处理中心(Antiy CERT)的同事们想当然的认为移动安全公司的分析组(AVL Team)一定会响应此事,当AVL Team的分析组因跟进某事件分析,决定推迟分析启动48小时,却没有进行互通汇报…..这种防守失位就已经达成。我们突然联想到,传说中某国火箭在发射过程中的一个愚蠢的失败教训——因整流罩未能打开,卫星未能成功入轨,而原因是卫星方认为火箭方会下达这个指令,而火箭方认为卫星方会下达这个指令,最终两方都没有下达指令。而我们自己这次就是如此地愚蠢,这一切同样表明,对于安全厂商自身来说,一个全面、贯通的决策链和能力链多么重要。
而我们在报告中编写中遇到的另一问题,也值得我们自己警醒和反思。本报告昨晚被安天总工办叫停的一个原因,是因为Android风险预警一节写得过于详细,且完全是站在攻方视角的审视。为此,分析小组的同事们再次受到如下团队基本立场的教育:以保障用户价值为最终目的;以形成工程能力为基本方法;具备推导攻方手段的逆向思维;坚持改善防御水平的正义立场。
同时值得欣慰的是针对本次事件,从官方应急机构的提前预警,到多个厂商的接力分析,网络安全界展示了集体的力量,在此安天分析团队向最早发现事件、并做了大量分析的腾讯安全团队、向本次最早发出公开预警的国家互联网应急中心、向本次在大洋彼岸最先做出细腻分析工作的、我们曾经的同事ClaudXiao、向及时跟进做出大量分析、应急和解读工作的360、阿里安全、盘古、百度等团队表示敬意。
[1] 维基百科:Xcode
https://en.wikipedia.org/wiki/Xcode
[2] 安天:A Comprehensive Analysis on Carrier IQ(对Carrier IQ木马的综合分析报告)
http://www.antiy.net/media/reports/carrieriq_analysis.pdf
[3] Raincent:2014年中国App TOP500排行榜(iOS版)
http://www.raincent.com/content-11-3251-1.html
[4] Apple:About Continuous Integration in Xcode
https://developer.apple.com/library/ios/documentation/IDEs/Conceptual/Xcode_guide-continuous_integration/
[5] Ole Begemann:Revisiting the App Launch Sequence on iOS
http://oleb.net/blog/2012/02/app-launch-sequence-ios-revisited/
[6] Apple:Validating Your Version of Xcode
https://developer.apple.com/news/?id=09222015a
[7] 前瞻科技:XcodeGhost病毒制造者身份曝光一名嫌疑人已被青岛网警控制
http://t.qianzhan.com/int/detail/150925-c6787ac8.html
[8] 微步在线 (Threatbook):疑点披露:Xcodeghost威胁情报
http://weibo.com/5693239566/CBqRLw3mR?type=repost
[9] Apple:Validating Your Version of Xcode
https://developer.apple.com/news/?id=09222015a
其他更多参考资料,请见附录二。
因安全厂商与机构较多,我们在正文中未一一指出各兄弟厂商贡献,不再一一叙述,根据各家的可以检索公开信息我们做出如下总结。红色字为XcodeGhost攻击者的论坛传播事件和疑似的自我辩解行为,蓝色字为发布分析报告和Xcode事件跟踪。
注:第一条内容是作者2012年发的帖,而最后更新编辑时间在2015年6月15日。
表 1事件时间链与相关链接
发帖时间
|
厂商与机构
|
行动
|
链接
|
2012-12-29 13:17:07
(最后编辑2015-6-15)
|
威锋网
|
Xcode最全版本下载,Xcode7以及Xcode6全系列
|
http://bbs.feng.com/read-htm-tid-5711821.html
|
2015-03-16 11:49
|
unity圣典
|
最全Xcode各版本网盘超快下载!!【求加精】
|
http://game.ceeger.com/forum/read.php?tid=20496
|
2015-3-24 16:55:59
|
9ria论坛
|
Xcode最全版本下载
|
http://bbs.9ria.com/thread-432671-1-1.html
|
2015-4-9 18:56
|
51CTO论坛(百度快照地址)
|
Xcode 6 、Xcode 7全系列,百度网盘下载地址
|
http://bbs.51cto.com/thread-1149738-1.html
|
2015-6-15 09:43:06
|
威锋网
|
Xcode最全版本下载,Xcode 7 以及Xcode 6 系列等
|
http://bbs.feng.com/read-htm-tid-9581633.html
|
2015-09-14
|
CNCERT/CC
|
关于使用非苹果官方XCODE存在植入恶意代码情况的预警通报
|
http://www.cert.org.cn/publish/main/12/2015/20150914152821158428128/20150914152821158428128_.html
|
2015-09-17 16:00
|
PaloAlto Networks
|
Novel Malware XcodeGhost Modifies Xcode, Infects Apple iOS Apps and Hits App
Store
|
http://researchcenter.paloaltonetworks.com/2015/09/novel-malware-Xcodeghost-modifies-Xcode-infects-apple-ios-apps-and-hits-app-store/
|
2015-09-17 17:43
|
乌云
|
Xcode编译器里有鬼 – XcodeGhost样本分析
|
http://drops.wooyun.org/news/8864
|
2015-09-18 11::05
|
PaloAlto Networks
|
Malware XcodeGhost Infects 39 iOS Apps, Including WeChat, Affecting Hundreds of Millions of
Users
|
http://researchcenter.paloaltonetworks.com/2015/09/malware-Xcodeghost-infects-39-ios-apps-including-wechat-affecting-hundreds-of-millions-of-users/
|
2015-09-18 13:45
|
PaloAlto Networks
|
Update: XcodeGhost Attacker Can Phish Passwords and Open URLs through Infected Apps
|
http://researchcenter.paloaltonetworks.com/2015/09/update-Xcodeghost-attacker-can-phish-passwords-and-open-urls-though-infected-apps/
|
2015-09-18 17:01:01
|
360
|
已知有后门的iOS App
|
http://bobao.360.cn/news/detail/2088.html
|
2015-09-18 21:32:35
|
360
|
Xcode木马样本分析及被挂马的红包插件
|
http://bobao.360.cn/learning/detail/673.html
|
2015-09-19
凌晨3点左右
|
XcodeGhost-Author
|
"XcodeGhost" Source 关于所谓”XcodeGhost”的澄清
|
https://github.com/XcodeGhostSource/XcodeGhost
|
2015-09-19 04:40
|
XcodeGhost-Author作者微博
|
作者声明
|
http://weibo.com/u/5704632164?from=feed&loc=nickname#_rnd1442660752121
|
2015-09-19 05:43
|
看雪gjden
|
发一个批量检测Xcode ghost病毒的检测工具
|
http://bbs.pediy.com/showthread.php?p=1393015#post1393015
|
2015-09-19 10:22:45
|
T00ls
|
T00ls首发被植入XcodeGhost病毒的国内IOS应用列表清单,各厂商请对号入座
|
https://www.t00ls.net/articles-31417.html
|
2015-09-19
|
合天网安实验室
|
合天网安实验室重磅打造,手把手教你排查App是否中招XCODE
|
http://hetianlab.com/html/news/news-2015091804.html?from=groupmessage&isappinstalled=0
|
2015-09-19 11:42之前
|
腾讯安全响应中心
|
你以为这就是全部了?我们来告诉你完整的XcodeGhost事件
|
http://security.tencent.com/index.php/blog/msg/96
|
2015/09/19
12:56
|
阿里移动安全
|
XcodeGhost事件全程回顾,阿里移动安全蒸米重磅分析(与乌云上的报告基本为同一篇,出自同一人)
|
http://weibo.com/p/1001603888770540788221?from=page_100606_profile&wvr=6&mod=wenzhangmod
|
2015/09/19
14:58
|
腾讯玄武实验室
|
用家用路由器检查 iPhone 是否感染了 XcodeGhost
|
http://weibo.com/p/1001603888801121448415
|
2015/09/19
|
盘古团队
|
Xcode毒病检测工具
|
http://x.pangu.io/?from=timeline&isappinstalled=0
|
2015/09/19
|
i春秋
|
苹果用户注意啦!Xcode被X 过亿用户中毒,你中招了吗?
|
http://www.ichunqiu.com/Xcode
|
2015-09-18
|
TechWeb报道
|
网易云音乐、高德地图等多款软件感染病毒!
|
http://mp.weixin.qq.com/s?__biz=MTE3MzE4MTAyMQ==&mid=210330539&idx=1&sn=40db9653371845fa2fcdbad5806ddc33&scene=1&srcid=0918OFZPuhb3QhqKmbRpNBRb&key=dffc561732c22651cb2b4d8a7e0c5df4d42df2a59ada0c1bc23f96fc5a5c8acd86e5accb90e398e23eedbbb4d2d9b090&ascene=1&uin=MjAwMDQ2OTYwMQ%3D%3D&devicetype=Windows+7&version=6102002a&pass_ticket=S4V5W30ay2oTxNEvPkTn4nTMlwYH4mu2YJKG7RIcZ2Jwx0n3wV0arxKtEFDmW2P0
|
2015-09-19
|
夏子钦 安在
|
图说安全 | 一张图揭秘Xcode鬼魅事件!
|
http://mp.weixin.qq.com/s?__biz=MzIzMTAzNzUxMQ==&mid=212034739&idx=2&sn=2c6e0b1e3bb199448a6790ef209c4ef9&scene=1&srcid=09197iOZdsrLw7QrieE1PEXY&key=dffc561732c226518369c86b0eb0f45355644dca2ff7e3c660d918beaf922bba0820cfdc54516efdcde55d6a2975d1c6&ascene=1&uin=MjAwMDQ2OTYwMQ%3D%3D&devicetype=Windows+7&version=6102002a&pass_ticket=S4V5W30ay2oTxNEvPkTn4nTMlwYH4mu2YJKG7RIcZ2Jwx0n3wV0arxKtEFDmW2P0
|
2015-09-19
|
网康慧眼云发现企业网络中的XcodeGhost失陷手机
|
http://mp.weixin.qq.com/s?__biz=MjM5Njc1NTg0MQ==&mid=211338424&idx=1&sn=67c421725ece560a97a311c0c1ec6ece&scene=1&srcid=09197zYhkHR5GvEYgmtvgrJ6&key=dffc561732c22651a81590de6d9c0994323e413124efc729fa5afea614e65160fd1cd77708a2ba48b9f472c231d41250&ascene=1&uin=MjAwMDQ2OTYwMQ%3D%3D&devicetype=Windows+7&version=6102002a&pass_ticket=S4V5W30ay2oTxNEvPkTn4nTMlwYH4mu2YJKG7RIcZ2Jwx0n3wV0arxKtEFDmW2P0
|
|
2015-09-19
|
黎明破晓后是电闪雷鸣-XcodeGhost事件之谜
|
http://mp.weixin.qq.com/s?__biz=MzI1MDA1MjcxMw==&mid=208927787&idx=1&sn=12d321cfb2ed4d07c88584bf66ac3e5d&scene=1&srcid=0919g1DL5T6ynxlibB3EdsFv&key=dffc561732c22651feaa76ab8b59197c5a76fba97cd55f053505fb04adde4eefcee22c4e3396d9e140411732a5eff27e&ascene=1&uin=MjAwMDQ2OTYwMQ%3D%3D&devicetype=Windows+7&version=6102002a&pass_ticket=S4V5W30ay2oTxNEvPkTn4nTMlwYH4mu2YJKG7RIcZ2Jwx0n3wV0arxKtEFDmW2P0
|
|
2015-09-19
|
云头条
|
XcodeGhost作者凌晨现身微博并公开源码 称只是实验项目
|
http://mp.weixin.qq.com/s?__biz=MjM5MzM3NjM4MA==&mid=215556574&idx=1&sn=14a1c7c68e3b278dad22d8bae7105a80&scene=1&srcid=09194hEWh5Dd6F2ny9EfIhap&key=dffc561732c22651464970f6eedaf06225f792f566fedeef5d54f23c1c6a0af45898aa851629a6a08aadf3747bd76d55&ascene=1&uin=MjAwMDQ2OTYwMQ%3D%3D&devicetype=Windows+7&version=6102002a&pass_ticket=S4V5W30ay2oTxNEvPkTn4nTMlwYH4mu2YJKG7RIcZ2Jwx0n3wV0arxKtEFDmW2P0
|
2015-09-20 18:19
|
微步
|
疑点披露:XcodeGhost威胁情报
|
http://weibo.com/p/1001603889214088418627
|
2015-09-20
|
阿里云
|
XcodeGhost事件全程回顾,阿里移动安全蒸米重磅分析
|
http://mp.weixin.qq.com/s?__biz=MzA4NjI4MzM4MQ==&mid=235501486&idx=1&sn=811874eb322a02c606e3d0a625e8e2c1&scene=1&srcid=0920bSJYbJHsY9hDs2FasIle&key=dffc561732c22651e47f236cb783f7b318a1ce4a8e9f0dc6f0a17439ce793757549b6c8c60d05dfc7cbf03332d6816d7&ascene=1&uin=MTM1OTY1NTk1&devicetype=Windows+8&version=61020020&pass_ticket=z4fmOyjoM3YjXrZo8uviagOUJ0ljb%2BgKrSP0YQw1fso%3D
|
2015-09-20 22:00
|
安天
|
Xcode非官方版本恶意代码污染事件(XcodeGhost)的分析与综述
|
https://www.antiy.com/response/Xcodeghost.html
|
2015-09-21 09:37:00
|
百度
|
百度安全:XcodeGhost大爆发可能只是冰山一角
|
http://m.chinabyte.com/sec/187/13555687_m.shtml?from=groupmessage&isappinstalled=0
|
2015-09-21
|
360
|
XcodeGhost:信息分享及企业防护建议
|
http://mp.weixin.qq.com/s?__biz=MjM5MzgxMTgwOA==&mid=226376420&idx=1&sn=84259fed2eff8fc2ba83bcd22e740aa6&scene=1&srcid=0921hniM9vZ3JYxx1OMYr3Pv&key=dffc561732c2265174569f4d1ac7092f6f556e4b5cbc435476f6700c0d8075612994ed855e1d4c63716ed43484621bc8&ascene=1&uin=MTM1OTY1NTk1&devicetype=Windows+8&version=61020020&pass_ticket=z4fmOyjoM3YjXrZo8uviagOUJ0ljb%2BgKrSP0YQw1fso%3D
|
2015-09-21 12:16
|
界面
|
苹果正式回应XcodeGhost木马事件
|
http://m.jiemian.com/article/385811.html
|
2015-09-21 14:47
|
迅雷
|
迅雷公布XcodeGhost污染源链接列表
|
http://weibo.com/p/1001603889523175065085
|
2015-09-21
|
看雪
|
XcodeGhost详细技术分析及内幕爆料
|
http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=207517750&idx=1&sn=d8b0da9ab557a3fffd366128268e1f9d&scene=1&srcid=0921yOOHPRm7XYy4MgckSWm8&key=2877d24f51fa5384e50e21c0156031a53383015731016001fdcf8573e1491ac270e01d7516d1fd54e9a3b6b9cfbd6ffd&ascene=1&uin=MTM1OTY1NTk1&devicetype=Windows+8&version=61020020&pass_ticket=z4fmOyjoM3YjXrZo8uviagOUJ0ljb%2BgKrSP0YQw1fso%3D
|
2015-09-21 2:30 PM
|
PaloAlto
|
More
Details on the XcodeGhost Malware and Affected iOS Apps
|
http://researchcenter.paloaltonetworks.com/2015/09/more-details-on-the-Xcodeghost-malware-and-affected-ios-apps/
|
2015-09-22 00:15:14
|
pconline
|
XcodeGhost探秘:苹果栽在了源码病毒手里
|
http://mobile.pconline.com.cn/697/6974076.html
|
2015-09-22 3:01
|
乌云
|
你以为服务器关了这事就结束了? - XcodeGhost截胡攻击和服务端的复现,以及UnityGhost预警
|
http://drops.wooyun.org/papers/9024
|
时间
|
版本
|
更新内容
|
2015年09月18日 12时09分
|
V0.5
|
AVL团队完成编写小报告《XcodeGhost分析》
|
2015年09月20日 22时17分
|
V1.0
|
建立文档框架完成主要章节,对整个事件进行梳理分析,画出“Xcode非官方供应链污染事件示意图“,此版本报告报送了各管理部门。
|
2015年09月21日 19点29分
|
V1.1
|
完善了作用机理中样本相关分析,增加了开发环节的安全问题部分。
|
2015年09月22日 16点47分
|
V1.3
|
增加了Android风险预警,未能通过上站审核。
|
2015年09月23日 15点30分
|
V1.4
|
增加了传播脑图,删减了Android风险预警,增加了“外一篇:我们的检讨”
|
2015年09月24日16时51分
|
V1.41
|
对事件命名等业内同仁反馈的报告问题进行了修补,改为数字版本号。
|
2015年09月27日22时13分
|
V1.42
|
经讨论后对报告进行微调,并修正传播示意图。
|
2015年09月28日13时00分
|
V1.43
|
补充“附录二”的时间链,报告中查证了部分研究成果原始发现者贡献。 |
2015年09月30日08时41分
|
V1.45
|
传播示意图再次修正,报告终校。 |
说明:鉴于此事件演进已经基本尘埃落定,本报告在2015年9月30日做了最后一次维护后封版,此后不再做更新。
关于安天反病毒引擎更多信息请访问: |
|
关于安天反APT相关产品更多信息请访问: |
微信扫描关注 安天 |
|