Categories: SicherheitVirus

XcodeGhost: Apple bietet Xcode künftig auch in China zum Download an

Als Reaktion auf die in Apples App Store aufgetauchte Malware XcodeGhost will Apple seine Entwicklungsumgebung Xcode künftig auch in China direkt zum Download anbieten. Das hat Marketing-Chef Phil Schiller in einem Telefoninterview mit dem chinesischen Web-Portal Sina angekündigt. Damit soll verhindert werden, dass sich ein derartiger Vorfall wiederholt.

„In den USA benötigt der Download 25 Minuten“, sagte Schiller im Gespräch mit Sina. In China dauere der Download unter Umständen jedoch dreimal so lang. Um dieses Problem zu lösen, werde Apple seinen Entwicklern in der Volksrepublik eine offizielle Quelle in ihrem Heimatland zur Verfügung stellen.

Darüber hinaus kündigte er eine Liste mit 25 Apps an, die mit Xcode infiziert wurden. Er betonte zudem, dass es bisher keine Beweise dafür gebe, dass persönliche Daten von den Nutzern gestohlen wurden, die die manipulierten Apps installiert hätten.

Seine Entwickler forderte Apple zudem gestern per E-Mail auf, Xcode nur über den Mac App Store oder Apples Entwickler-Website zu beziehen. Es sei auch wichtig, dass die Sicherheitsfunktion Gatekeeper auf alle Systemen stets aktiv sei, um Entwickler vor gefälschter Software zu schützen.

Nur Downloads aus den genannten Quellen würden automatisch auch Echtheit geprüft, so Apple weiter. Entwickler, die die Software über ein externes Speichermedium oder das lokale Netzwerk erhalten hätten, könnten die Signatur auch manuell prüfen. Eine Anleitung findet sich Apples Developer-Website.

In der vergangenen Woche hatte die US-Sicherheitsfirma Palo Alto Networks 39 mit XcodeGhost verseuchte Apps entdeckt. Hackern war es gelungen, die Malware mithilfe einer modifizierten Xcode-Version in den App Store einzuschleusen. Da der Download des 3 GByte großen Standard-Xcode-Installers in China manchmal sehr langsam sei, neigten dortige Softwareentwickler dazu, das Paket von anderen Quellen zu beziehen oder Kopien von Kollegen zu nutzen, erläuterte Palo Alto Networks dazu. So war es offenbar ein Leichtes, die mit Schadcode erweiterte Version in Umlauf zu bringen.

XcodeGhost fand sich auch in mehreren namhaften Apps, darunter der Messaging-Client WeChat und der in vielen Ländern beliebte Visitenkarten-Scanner CamCard. Wie viele Apps betroffen waren, ist nicht bekannt. Während Palo Alto eine Liste mit 39 Anwendungen veröffentlichte, will der chinesische Sicherheitsanbieter Qihoo360 Technology sogar 344 Apps gefunden haben, die XcodeGhost enthielten. Apple zufolge wurden zumindest die bekannten infizierten Apps inzwischen aus dem App Store entfernt.

[mit Material von Daniel van Boom, News.com]

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago