{"id":82622,"date":"2015-10-05T14:20:35","date_gmt":"2015-10-05T12:20:35","guid":{"rendered":"http:\/\/www.ifun.de\/?p=82622"},"modified":"2015-10-06T09:39:36","modified_gmt":"2015-10-06T07:39:36","slug":"ios-malware-yispecter-forscher-sichten-neuen-schaedling","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/ios-malware-yispecter-forscher-sichten-neuen-schaedling-82622\/","title":{"rendered":"iOS-Malware YiSpecter: Forscher sichten neuen Sch\u00e4dling"},"content":{"rendered":"<p>Auf <a href=\"http:\/\/www.ifun.de\/xcodeghost-apple-warnt-ios-entwickler-aber-geizt-mit-details-82098\/\">XcodeGhost<\/a> folgt <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/10\/yispecter-first-ios-malware-attacks-non-jailbroken-ios-devices-by-abusing-private-apis\/\">YiSpecter<\/a>. Keinen Monat, nachdem es unbekannten Entwicklern gelang, mithilfe einer gef\u00e4lschten Version des Apples-Entwicklerwerkzeuges Xcode modifizierte und potenziell auch mit Schadcode behaftete Apps in den App Store einzuschmuggeln, zeigt sich mit YiSpecter jetzt ein weiteres Problem, das manipulierte Anwendungen zum Angriff auf werksfrische iOS-Ger\u00e4te ausnutzen k\u00f6nnten.<\/p>\n<p><a href=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/11\/malware.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-68959\" src=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/11\/malware.jpg\" alt=\"malware\" width=\"500\" height=\"331\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2014\/11\/malware.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2014\/11\/malware-300x198.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<h6>(Bild: <a href=\"http:\/\/www.shutterstock.com\/\">Shutterstock<\/a>)<\/h6>\n<p>Die Sicherheitsforscher des <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/10\/yispecter-first-ios-malware-attacks-non-jailbroken-ios-devices-by-abusing-private-apis\/\">Palo Alto Netzwerkes<\/a> haben die neue iOS-Malware entdeckt und ihr den Namen YiSpecter gegeben. YiSpecter unterscheidet sich von zuvor beobachteter iOS-Malware dadurch, dass sie Angriffe sowohl auf Jailbroken als auch Nicht-Jailbroken-iOS-Ger\u00e4te durchf\u00fchrt.<\/p>\n<blockquote><p>Dabei f\u00e4llt YiSpecter durch besonders sch\u00e4dliche b\u00f6sartige Aktivit\u00e4ten auf. Es handelt sich um die erste in freier Wildbahn beobachtete Malware, die private APIs (Application Programming Interface) im iOS-System missbraucht, um sch\u00e4dliche Funktionalit\u00e4ten zu implementieren. [&#8230;] Die Malware ist seit mehr als zehn Monaten in freier Wildbahn, aber nur eine von 57 Sicherheitssoftwareanbietern in VirusTotal ist zum derzeitigen Stand in der Lage, die Malware zu erkennen.<\/p><\/blockquote>\n<p>Nach derzeitigem Erkenntnisstand sollen bisher vor allem iOS-Nutzer aus China und Taiwan betroffen sein. Vor allem die ungew\u00f6hnliche Verbreitung der modifizierten Apps (Traffic-Hijacking von nationalen Internetdienstbetreibern, einen SNS-Wurm auf Windows sowie \u00fcber Offline-App-Installation und Community-Werbung) scheint webweite &#8222;Infektionen&#8220; bislang noch zu begrenzen.<\/p>\n<p>Nach Angaben des Palo Alto-Experten Claud Xiao zeichnet sich YiSpecter durch mehrere charakteristische Eigenschaften aus. Zu diesen z\u00e4hlen:<\/p>\n<ul>\n<li>Egal ob ein iPhone jailbroken ist oder nicht, kann die Malware erfolgreich heruntergeladen und installiert werden.<\/li>\n<li>Auch wenn die Malware manuell gel\u00f6scht wird, erscheint sie automatisch wieder.<\/li>\n<li>Mithilfe von Drittanbieter-Tools k\u00f6nnen einige seltsame zus\u00e4tzliche \u201eSystem-Apps\u201c auf infizierten Handys erkannt werden.<\/li>\n<li>Auf infizierten Handys erscheint in einigen F\u00e4llen, wenn der Benutzer eine normale App \u00f6ffnet, eine Vollbild-Werbeanzeige.<\/li>\n<\/ul>\n<p>Erst k\u00fcrzlich zuvor zeigte sich bei der Malware <a href=\"http:\/\/www.ifun.de\/malware-wirelurker-keine-konkrete-gefahr-aber-potenzielle-bedrohung-fuer-mac-und-ios-68957\/\">WireLurker<\/a>, wie Nicht-Jailbroken-iOS-Ger\u00e4te durch den Missbrauch von Unternehmenszertifikaten infiziert werden k\u00f6nnen. Die Entwickler-Community diskutiert zudem schon eine ganze Weile, wie private APIs verwendet werden, um kritische Funktionalit\u00e4ten in iOS zu implementieren. YiSpecter ist nun die erste iOS-Malware, die diese beiden Angriffstechniken kombiniert und dadurch Schaden bei einem breiteren Spektrum von Anwendern <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/10\/yispecter-first-ios-malware-attacks-non-jailbroken-ios-devices-by-abusing-private-apis\/\">verursachen k\u00f6nnte<\/a>.<\/p>\n<p>Wir halten euch auf dem Laufenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/ios-malware-yispecter-forscher-sichten-neuen-schaedling-82622\/\"><img decoding=\"async\" width=\"150\" src=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/11\/malware.jpg\" class=\"alignright wp-post-image tfe\" alt=\"malware\" title=\"\" \/><\/a><p>Auf XcodeGhost folgt YiSpecter. Keinen Monat, nachdem es unbekannten Entwicklern gelang, mithilfe einer gef\u00e4lschten Version des Apples-Entwicklerwerkzeuges Xcode modifizierte und potenziell auch mit Schadcode behaftete Apps in den App Store einzuschmuggeln, zeigt sich mit YiSpecter jetzt ein weiteres Problem, das manipulierte Anwendungen zum Angriff auf werksfrische iOS-Ger\u00e4te ausnutzen k\u00f6nnten. (Bild: Shutterstock) Die Sicherheitsforscher des Palo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[4739,908,88,92,2840],"class_list":["post-82622","post","type-post","status-publish","format-standard","hentry","category-ios","tag-ios","tag-malware","tag-security","tag-sicherheit","tag-yispecter"],"acf":[],"aioseo_notices":[],"subheadline":["Ohne Jailbreak"],"featured_image":["http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/11\/malware-header.jpg"],"rest_api_enabler":{"subheadline":"Ohne Jailbreak","featured_image":"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/11\/malware-header.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/82622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=82622"}],"version-history":[{"count":4,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/82622\/revisions"}],"predecessor-version":[{"id":82655,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/82622\/revisions\/82655"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=82622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=82622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=82622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}