Thông tin này được Giám đốc trải nghiệm khách hàng iTunes Dale Bagwell xác nhận trên Motherboard trong một email rằng, 128 triệu người dùng đã tải xuống hơn 2.500 ứng dụng bị nhiễm phần mềm độc hại đến từ bản sao giả mạo của Xcode. Tổng cộng 2.500 ứng dụng bị nhiễm này đã được tải xuống hơn 203 triệu lần trong App Store.
Một thông tin khác từ Apple đã đề cập rằng, người dùng Trung Quốc chiếm 55% khách hàng và 66% lượt tải xuống. Theo nhiều email nội bộ của Apple, khoảng 18 triệu người dùng bị ảnh hưởng có vị trí tại Mỹ.
Theo trang tin công nghệ PhoneArena, mã độc này có thể thu thập các thông tin như tên ứng dụng bị nhiễm, model thiết bị, thông tin mạng và một số dữ liệu khác. Apple cho biết không ghi nhận việc dữ liệu gắn với danh tính người dùng hoặc mật khẩu đăng nhập iCloud bị thu thập.
Matt Fischer, Phó chủ tịch App Store đề xuất gửi email cho những người đã tải ứng dụng bị nhiễm mã độc và lưu ý rằng các email cần được bản địa hóa theo từng ngôn ngữ, do lượt tải ứng dụng đến từ nhiều cửa hàng App Store trên khắp thế giới.
Tuy nhiên, Bagwell cho rằng việc gửi email có thể mất thời gian do phải liệt kê tên ứng dụng được tải bởi từng người dùng. Thay vào đó, Apple đã đăng tải thông báo chung trên website (đã bị gỡ) vào năm 2015, cho biết đang làm việc với nhà phát triển để sớm đưa các ứng dụng bị ảnh hưởng trở lại App Store.
Theo công ty bảo mật Lookout, tin tặc tạo ra mã độc XcodeGhost đã cài chúng vào một phiên bản của phần mềm lập trình Xcode, sau đó chia sẻ trên các diễn đàn cho giới lập trình iOS.
Lookout giải thích, các lập trình viên bị dụ dỗ tải xuống phiên bản Xcode có mã độc với lời hứa rằng phần mềm này tải nhanh hơn ở Trung Quốc, so với phiên bản chính thức của Xcode phát hành trên Mac App Store.
Một số ứng dụng dính mã độc XcodeGhost vào thời điểm đó gồm nhiều cái tên phổ biến như WeChat, phiên bản tiếng Trung của Angry Birds 2. Dù ảnh hưởng đến hơn 100 triệu người, mã độc này không được đánh giá là nguy hiểm.
Ngay sau đó, Apple đã yêu cầu các nhà phát triển sử dụng phiên bản Xcode chính thức để biên dịch ứng dụng trước khi phát hành lại trên App Store. Theo 9to5mac, Apple cũng tăng cường quy trình bảo mật khi cài Xcode, kiểm tra mã độc cho ứng dụng trước khi phát hành trên App Store sau vụ việc.
Nguyễn Thu
(theo zing)
08:00 | 10/05/2021
11:00 | 29/07/2021
13:00 | 12/08/2020
10:00 | 29/03/2024
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
09:00 | 13/02/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Guardio (Mỹ) tiết lộ một lỗ hổng bảo mật trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS có thể bị khai thác để thực thi tệp tùy ý trên hai hệ điều hành này.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024