首页 > 业内资讯 > 多款iOS应用感染XcodeGhost病毒,果粉该干什么?

多款iOS应用感染XcodeGhost病毒,果粉该干什么?

时间:2015-09-19 | 来源:新浪科技 | 阅读:59

话题: xcodeghost Xcode

微博网友“月光博客”制图

在上图中,中招的App都是特定的版本。网友应注意对照自己手机里App的版本,如果是上图中的版本,稳妥起见暂时不要打开,静待更新。

而目前微信、下厨房等已经进行了修复并将版本修复,用户升级到新版即可。

此外,有用户爆料,XcodeGhost病毒可以在未越狱的iPhone上伪造弹窗进行钓鱼攻击,其生成的对话窗口仿真度非常高,很难辨别,因此用户如果在之前输入过iTunes密码,那么一定要尽快进行修改。

对于开发者,网络上也有给出解决办法:

1、高优先级检测所有编译服务器、自动发布服务器中的Xcode是否被感染。2、开发者需要检查系统中所有版本的Xcode是否被感染。3、如果受感染,首先删除受感染的Xcode,然后从Mac AppStore或者从开发者中心下载Xcode。4、如果线上的应用是用受感染的Xcode发布的过,请使用官方的Xcode清理、重新编译应用,然后上传AppStore,尽量向苹果说明情况,从而走AppStore的紧急上线流程。

最新进展:自称XcodeGhost作者致歉今日早间,有部分微博网友贴出了一个自称是XcodeGhost作者的致歉,该作者承认自己出于私心,在代码里加入了广告功能。他也提到自己在10天前,已主动关闭服务器,并删除所有数据。

但这一消息截至发稿仍未得到任何官方的验证,表明此人就是XcodeGhost作者。

以下是致歉原文:

"XcodeGhost" Source关于所谓”XcodeGhost”的澄清。

首先,我为XcodeGhost事件给大家带来的困惑致歉。XcodeGhost源于我自己的实验,没有任何威胁性行为,详情见源代码:https://github.com/XcodeGhostSource/XcodeGhost

所谓的XcodeGhost实际是苦逼iOS开发者的一次意外发现:修改Xcode编译配置文本可以加载指定的代码文件,于是我写下上述附件中的代码去尝试,并上传到自己的网盘中。


湘ICP备2022002427号-10湘公网安备:43070202000427号
© 2013~2019 haote.com 好特网