El Instituto Nacional de Ciberseguridad (INCIBE), a través de su Oficina de Seguridad del Internauta, avisa en su boletín semanal de seguridad de un malware conocido como «XcodeGhost» que afectaría a aplicaciones desarrolladas para Mac OS X e iOS (iPhone y iPad).
Este malware es el primero diseñado con el mismo lenguaje de programación que los sistemas operativos de Apple OS X e iOS y se ocultaría en el programa que instala el entorno de programación que usan los desarrolladores de aplicaciones para estos sistemas, “Xcode”.
Esto supone una novedad, ya que no se infectan las aplicaciones directamente, sino que se infecta el entorno de programación en el que las crean, y cuando se suben a la AppStore ya están infectadas.
Recursos afectados
Las aplicaciones que de momento han sido identificadas como afectadas por el problema son:
- air2
- AmHexinForPad
- Angry Birds 2.1.1
- baba
- BiaoQingBao
- CamCard
- CamScanner
- CamScanner Lite
- CamScanner Pro
- Card Safe 5.0.1
- China Unicom mobile phone business hall 3.2
- ChinaUnicom3.x
- CITIC Bank move card space 3.3.12
- CSMBP-AppStore
- CuteCUT
- DataMonitor
- Didi taxi 3.9.7.1 – 3.9.7
- Didi travel 4.0.0.6-4.0.0.0
- Eyes Wide 1.8.0
- FlappyCircle
- Flush 9.60.01
- Freedom Battle 1.1.0
- golfsense
- golfsensehd
- guaji_gangtai en
- Guitar Master
- High German map 7.3.8
- Himalayan 4.3.8
- Hot stock market
- I called MT 2 1.10.5
- I called MT 5.0.1
- IFlyTek input 5.1.1463
- IHexin
- immtdchs
- InstaFollower
- installer
- iOBD2
- iVMS-4500
- Jane book 2.9.1
- jin
- Lazy weekend
- Lifesmart 1.0.44
- Mara Mara 1.1.0
- Marital bed, then 1.2
- Medicine to force 1.12.1
- Mercury
- Microblogging camera
- Micro-channel 6.2.5
- MobileTicket
- MoreLikers2
- MSL070
- MSL108
- Musical.ly
- NetEase cloud music 2.8.3
- Netease open class 4.2.8
- nice dev
- OPlayer
- OPlayer 2.1.05
- OPlayer Lite
- PDFReader
- PDFReader Free
- Perfect365
- Pocket billing 1.6.0
- PocketScanner
- Poor tour 6.6.6
- Quick asked the doctor 7.73
- Quick Save
- QYER
- Railroad 4.5
- SaveSnap
- SegmentFault 2.8
- snapgrab copy
- Stocks open class
- SuperJewelsQuest2
- Telephone attribution Assistant 3.6.5
- The driver drops
- the kitchen
- Three new board
- ting
- TinyDeal.com
- Wallpapers10000
- Watercress reading
- WeLoop
- WhiteTile
- WinZip
- WinZip Sector
- WinZip Standard
Solución
Apple ya ha retirado de la AppStore todas las aplicaciones afectadas por lo que no hay posibilidad de infectarse, no obstante para los usuarios que hayan instalado alguna de las aplicaciones listada en la sección de recursos afectados, debería hacer y por este orden:
1º) Desinstalar las aplicaciones de la lista que se encuentren instaladas en el dispositivo.
2º) Modificar las credenciales (nombre de usuario y contraseña) de los servicios que hayamos usado después de haber instalado la aplicación (o aplicaciones) comprometida. En caso de duda, modificar las credenciales de los servicios que usemos desde el dispositivo afectado.
Detalles
Según los investigadores este malware es el primero diseñado con el mismo lenguaje de programación que los sistemas operativos de Apple OS X e iOS.
El malware se ocultaría en el programa que instala el entorno de programación que usan los desarrolladores de aplicaciones para estos sistemas, “Xcode”. Esto supone una novedad, ya que no se infectan las aplicaciones directamente, sino que se infecta el entorno de programación en el que las crean, y cuando se suben a la AppStore ya están infectadas.
El propósito del malware es robar información personal, bancaria, credenciales de redes sociales, etc. de los dispositivos infectados, y no se descarta que se pueda usar como software de control remoto de los equipos para realizar otras acciones que aún no se han descubierto.