Apple hat eine Liste mit 25 Apps aus seinem App Store veröffentlicht, die zumindest vorübergehend mit der Malware XcodeGhost infiziert waren. Nach Angaben des Unternehmens enthält sie jedoch nicht alle betroffenen Apps, sondern nur die beliebtesten. „Nach den Top-25-Apps sinkt die Zahl der betroffenen Nutzer deutlich“, heißt es in einer FAQ zu XcodeGhost.
Nach Angaben des Unternehmens wurden inzwischen alle Apps, die bekanntermaßen mit gefälschten Versionen von Apples Entwicklungsumgebung Xcode erstellt wurden, aus dem App Store entfernt. Einreichungen neuer Apps, die XcodeGhost enthielten, würden nun blockiert. „Wir arbeiten eng mit Entwicklern zusammen, damit die betroffenen Apps so schnell wie möglich wieder im App Store erscheinen“, schreibt der iPhone-Hersteller.
Betroffenen Nutzern rät Apple, die infizierten Apps zu aktualisieren. Das behebe das Problem auf dem Gerät. „Wenn die App im App Store verfügbar ist, wurde sie aktualisiert, wenn sie nicht verfügbar ist, sollte sie sehr bald aktualisiert werden.“
Wie viele Apps tatsächlich mit XcodeGhost infiziert wurden, ist indes unklar. Apple betont stets, dass es alle betroffenen Anwendungen entfernt habe, die dem Unternehmen bekannt seien. Ob möglicherweise noch Apps mit XcodeGhost in dem Marktplatz angeboten werden, die Apple noch nicht gefunden hat, lässt es offen.
FireEye will indes über 4000 infizierte iOS-Apps entdeckt haben. Forscher der Sicherheitsfirma Appthority sprechen von mindestens 476 verseuchten Apps, die man für die eigenen Kunden identifiziert habe. Der chinesische Sicherheitsanbieter Qihoo360 Technology meldete bereits in der vergangenen Woche 344 Apps, die XcodeGhost enthielten.
In der vergangenen Woche hatte die US-Sicherheitsfirma Palo Alto Networks 39 mit XcodeGhost verseuchte Apps entdeckt. Hackern war es gelungen, die Malware mithilfe einer modifizierten Version von Apples Entwicklungsumgebung Xcode in den App Store einzuschleusen. Da der Download des 3 GByte großen Standard-Xcode-Installers in China manchmal sehr langsam sei, neigten dortige Softwareentwickler dazu, das Paket von anderen Quellen zu beziehen oder Kopien von Kollegen zu nutzen, erläuterte Palo Alto Networks dazu. So war es offenbar ein Leichtes, die mit Schadcode erweiterte Version in Umlauf zu bringen. Apple hat inzwischen angekündigt, Xcode zukünftig auch auf chinesischen Servern anzubieten, sodass der Download schneller verläuft.
Bisher gibt es keinen Hinweis darauf, dass die mit XcodeGhost verseuchten Apps Zugangsdaten für iCloud oder andere Dienste direkt abgreifen können. Laut Appthority enthält das Framework selbst keinen Code, um Log-in-Aufforderungen oder anderweitige Warnmeldungen anzuzeigen, die zum Abfischen von Zugangsdaten missbraucht werden können (Die Warnung hat kein Feld für Texteingabe). Der einzige Weg, einen Phishing-Angriff mithilfe des Framework zu starten, bestehe darin, den Befehl zum Öffnen einer URL zu senden, die zu einer schädlichen Website führt. Auch Apple selbst erklärte, dass es keinen Beweis dafür gebe, dass eine der Apps für schädliche Zwecke eingesetzt wurde.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…