SektionEins表示:“當(dāng)前越獄社區(qū)認(rèn)為刪除Unfold.dylib庫,并修改Apple ID密碼就可以躲過此惡意應(yīng)用的影響。只是目前還不清楚動(dòng)態(tài)庫是如何在設(shè)備上結(jié)束的,所以也不知道該應(yīng)用是否還帶來了其他的惡意行為和副產(chǎn)品。我們認(rèn)為,目前最安全的解決方法是對設(shè)備進(jìn)行重置,當(dāng)然這樣設(shè)備也會失去越獄狀態(tài)。”
對于使用蘋果iPhone、iPad等用戶來說,有相當(dāng)一部分人都喜歡通過越獄獲取更多權(quán)限,不過目前傳出消息,目前有部分越獄的iOS設(shè)備中已經(jīng)被一款可以竊取用戶賬號和密碼的病毒感染。
據(jù)德國手機(jī)安全商SektionEins稱,這一病毒經(jīng)常試圖將竊取到的蘋果賬號和密碼以明文形式不斷向一個(gè)中國IP“23.88.10.4”(不過筆者分別百度和谷歌搜索都顯示該IP來自美國)發(fā)送,且被感染文件的數(shù)字簽名屬于一位名為“Wang Xin”的中國iPhone開發(fā)者。因此這一病毒文件也被命名為了“unfold baby panda”。不過據(jù)稱指向中國的這些證據(jù)也可能是偽裝的,還不能夠確認(rèn)該惡意程序來自何方何人,也不清楚該程序是通過何種方式進(jìn)入iOS設(shè)備當(dāng)中的。

iPhone越獄可能中病毒
目前只有越獄的設(shè)備才存在unfold baby panda病毒,并通過掛鉤unfold.dylib、unfold.plist和framework.dylib等庫文件以監(jiān)聽對外的SSL連接。該病毒最早的數(shù)字簽名時(shí)間是2月14日,也就是說在此時(shí)間之后的越獄用戶最有可能已經(jīng)被其感染。據(jù)SektionEins稱,完全刪除這三個(gè)庫文件(可通過iFile文件管理器查找并刪除),并重置蘋果賬號的密碼基本可以防止相關(guān)攻擊,不過也可能不徹底,完全還原并放棄越獄還是最穩(wěn)妥的辦法。
如何知道自己的設(shè)備是否被感染——通過iFile文件管理器進(jìn)入 /Library/MobileSubstrate/DynamicLibraries/,如果其中存在Unflod.dylib或Unflod.plist.文件,說明已經(jīng)被該病毒文件感染(也不排除該病毒文件會以其他命名藏匿其中的可能)。

在這里查找
|
新聞熱點(diǎn)
疑難解答
圖片精選