使用非官方渠道 Xcode 开发 App 造成的后门 ...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

经过对存在问题的应用进行 http 请求包进行抓取结果如下图 ![](https://images.seebug.org/1442576260460) 可以发现往 ```http://init.icloud-analysis.com``` 以POST的方式发送了数据, 而上述url则正是被爆出用于恶意收集用户信息的url 同时,XcodeGhost 病毒还可以在未越狱的 iPhone 上伪造弹窗进行钓鱼攻击,其生成的对话窗口仿真度非常高,很难辨别,因此用户如果在之前输入过iTunes密码,那么一定要尽快进行修改。 ![](https://images.seebug.org/1442593294944) 受影响部分应用列表: ``` 微信IOS - 6.2.5 12306 - 2.12 滴滴出行 - 4.0.0.6 滴滴打车 - 3.9.7 高德地图 - 7.3.8 同花顺 - 9.26.03 中国联通网上营业厅 - 3.2 中心银行行动卡空间 - 3.3.12 简书 - 2.9.1 豌豆荚的开眼 - 1.8.0 穷游 - 6.4.1 网易云音乐 - 2.8.3 网易公开课 - 4.2.8 下厨房 - 4.3.2 51卡保险箱 - 5.0.1 Lifesmart - 1.0.44 马拉马拉 - 1.1.0 药给力 - 1.12.1 喜马拉雅 - 4.3.8 口袋记账 - 1.6.0 自由之战 - 1.0.9 我叫MT - 4.6.2 我叫MT 2 - 1.8.5 电话归属地助手 - 3.6.3 夫妻床头话 - 2.0.1 讯飞输入法 - 5.1.1463 愤怒的小鸟2 - 2.1.1 ``` 以上仅仅是此次恶意代码注入App的一部分 在 <乌云知识库> 蒸米, xundi 的 ```Xcode编译器里有鬼 – XcodeGhost样本分析(1)``` 中有图如下 ![](https://images.seebug.org/1442576083618) 从图中可以看到至少有上述用户敏感信息被泄露 证明该漏洞还可能存在更大的安全隐患 在对使用Xcode的开发者进行的问卷调查中, 有超 85% 的开发者表示使用的不是 App Store 中下载的 Xcode, 可想而知这次的危害将会非常大,(2) 我们会持续跟进此次漏洞的最新情况. #### xcode样本分析...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息