{"id":6197,"date":"2015-09-23T07:22:50","date_gmt":"2015-09-23T07:22:50","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6197"},"modified":"2017-09-27T15:01:59","modified_gmt":"2017-09-27T13:01:59","slug":"xcodeghost-compromises-apps-in-app-store","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/xcodeghost-compromises-apps-in-app-store\/6197\/","title":{"rendered":"XcodeGhost: 40 Apps im App Store infiziert"},"content":{"rendered":"<p>Im sicheren Garten von Apple wurde ein Wurm gefunden. Etwa 40 iOS-Apps wurden deshalb nun aus dem App Store verbannt, da sie mit sch\u00e4dlichem Code infiziert sind, der ein Botnetz aus Apple-Ger\u00e4ten aufbaut.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133821\/xcodeghost-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Das Schadprogramm XcodeGhost befiel Dutzende Apps, unter anderem WeChat (\u00fcber 600 Millionen Nutzer), die Musik-Download-App von NetEase, den Visitenkarten-Scanner CamCard und Didi Kuaidis Uber-\u00e4hnliche Auto-App. Um das Ganze noch schlimmer zu machen, wurde auch die chinesische Version von Angry Birds 2 infiziert. Man fragt sich, ob den Cyberkriminellen gar nichts mehr heilig ist.<\/p>\n<p>Apple investiert viel Zeit und Arbeit, um jede einzelne App im App Store zu \u00fcberpr\u00fcfen. Das hat den App Store immer schon von Google Play und anderen App-L\u00e4den unterschieden, die laufend von sch\u00e4dlicher Software heimgesucht werden (zumindest bis zum Start von Googles eigenem Malware-Scanning-System im Jahr 2014).<\/p>\n<p>Doch der September 2015 scheint ein extrem schlechter Monat f\u00fcr Apple gewesen zu sein, da zun\u00e4chst Schadprogramme entdeckt wurden, die Jailbreak-Ger\u00e4te infizieren (dabei wurde vom \u201e<a href=\"https:\/\/www.kaspersky.com\/blog\/ios-greatest-hack\/9714\/\" target=\"_blank\" rel=\"noopener nofollow\">gr\u00f6\u00dften Diebstahl von Apple-Konten<\/a>\u201c gesprochen), und nun hat Palo Alto Networks <a href=\"http:\/\/www.bbc.com\/news\/technology-34311203\" target=\"_blank\" rel=\"noopener nofollow\">kompromittierte Apps im App Store entdeckt<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">XcodeGhost <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Malware Contained: <a href=\"https:\/\/t.co\/pBYDo6wMJI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pBYDo6wMJI<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/0DHpiHBMy8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0DHpiHBMy8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646016290373640192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Was ist Xcode und was ist XcodeGhost?<\/h3>\n<p>Xcode ist ein kostenloses Toolkit, das von Software-Entwicklern zur Programmierung von iOS-Apps verwendet wird. Das Tool wird offiziell von Apple vertrieben, ist inoffiziell aber auch von Drittanbietern erh\u00e4ltlich. XcodeGhost dagegen ist ein Schadprogramm, das Xcode bef\u00e4llt und die damit erstellten Apps kompromittiert. Die kompromittierten Apps stehlen private Daten der Anwender und senden diese an die Hacker.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>XcodeGhost: Mindestens 40 Apps im #Apple #AppStore infiziert<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fko7J&amp;text=XcodeGhost%3A+Mindestens+40+Apps+im+%23Apple+%23AppStore+infiziert\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Wie wurden die Apps kompromittiert?<\/h3>\n<p>Die offizielle Xcode-Version von Apple wurde nicht infiziert, das Problem ist die inoffizielle Version, die beim Cloud-Service Baidu (Chinas Google) hochgeladen worden ist. In China ist es \u00fcblich, ben\u00f6tigte Tools von Drittanbietern herunter zu laden, doch diesmal war das keine so gute Idee.<\/p>\n<p>Es gibt einen Grund, warum chinesische Entwickler inoffizielle und unsichere Seiten statt der offiziellen w\u00e4hlen. Das Internet des Landes ist recht langsam, zudem beschr\u00e4nkt die chinesische Regierung <a href=\"https:\/\/www.quora.com\/Why-is-the-Internet-so-slow-in-China-and-what-can-be-done-to-speed-it-up\" target=\"_blank\" rel=\"noopener nofollow\">den Zugriff auf ausl\u00e4ndische Server auf drei Gateways<\/a>. Da das Installationspaket von Xcode 3,59 GB gro\u00df ist, kann der Download von den offiziellen Apple-Servern recht lange dauern.<\/p>\n<p>https:\/\/twitter.com\/panzer\/status\/645823037871292417<\/p>\n<p>Die Cyberkriminellen hinter XcodeGhost mussten daher nur ein inoffizielles Paket von Xcode mit ihrem Schadprogramm infizieren und konnten die echten Software-Entwicklern dann f\u00fcr sich arbeiten lassen. Die <a href=\"https:\/\/threatpost.com\/xcodeghost-ios-malware-contained\/114745\/#sthash.IbCbIzFP.dpuf\" target=\"_blank\" rel=\"noopener nofollow\">Forscher von Palo Alto Networks stellten fest<\/a>, dass das sch\u00e4dliche Xcode-Paket sechs Monate lang erh\u00e4ltlich war und f\u00fcr die Entwicklung zahlloser neuer und aktualisierter iOS-Apps verwendet wurde. Diese wurden dann im App Store ver\u00f6ffentlicht und sind irgendwie an Apples Anti-Malware-Scanner vorbei gekommen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Avoid submitting your app with a compromised version of Xcode by using the new `verify_xcode` fastlane action <a href=\"http:\/\/t.co\/732ubbvUmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/732ubbvUmS<\/a><\/p>\n<p>\u2014 Felix Krause (@KrauseFx) <a href=\"https:\/\/twitter.com\/KrauseFx\/status\/646104657119481856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Was kommt als n\u00e4chstes?<\/h3>\n<p>Apple hat gegen\u00fcber der Nachrichtenagentur Reuters k\u00fcrzlich <a href=\"http:\/\/mobile.reuters.com\/article\/idUSKCN0RK0ZB20150920\" target=\"_blank\" rel=\"noopener nofollow\">best\u00e4tigt<\/a>, dass alle bekannten sch\u00e4dlichen Apps aus dem App Store entfernt wurden und dass das Unternehmen mit den Entwicklern zusammenarbeitet, um sicherzustellen, dass die richtige Version von Xcode verwendet wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Asks Developers To Verify Their Version Of Xcode Following Malware Attack On Chinese App Store <a href=\"http:\/\/t.co\/OtBO21SGX6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OtBO21SGX6<\/a> by @sarahintampa<\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/646370479587000320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Leider h\u00f6rt es damit aber nicht auf. Noch ist n\u00e4mlich unklar, wie viele Apps wirklich betroffen sind. Reuters merkt an, dass die chinesische Sicherheitsfirma Qihoo360 Technology Co behauptet, 344 von XcodeGhost kompromittierte Apps gefunden zu haben.<\/p>\n<p>Der Vorfall kann der Beginn einer neuen Epoche der Cyberkriminalit\u00e4t markieren, in der Entwickler genauso bedroht sind, wie inoffizielle Online-Shops und normale Anwender. Andere Kriminelle k\u00f6nnten die Taktik der XcodeGhost-Hinterm\u00e4nner kopieren. Zudem berichtet das SANS Institute, dass der Autor von XcodeGhost den Quellcode des Schadprogramms kostenlos auf GitHub ver\u00f6ffentlicht hat. Zuf\u00e4lligerweise kam Xcode Anfang des Jahres ins Medieninteresse \u2013 damals im Zusammenhang mit \u201eJamboree\u201c, einem geheimen <a href=\"https:\/\/theintercept.com\/2015\/03\/10\/ispy-cia-campaign-steal-apples-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">Jahrestreffen von Sicherheitsforschern, das von der CIA gesponsert wird<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The CIA has waged a secret campaign to defeat security mechanisms built into Apple devices. <a href=\"http:\/\/t.co\/a8kN5pHHtu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/a8kN5pHHtu<\/a> <a href=\"http:\/\/t.co\/JpkTok0rx6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JpkTok0rx6<\/a><\/p>\n<p>\u2014 The Intercept (@theintercept) <a href=\"https:\/\/twitter.com\/theintercept\/status\/575287938080182272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bei der Veranstaltung berichteten einige Forscher, dass sie eine modifizierte Version von Xcode entwickelt haben, die \u00dcberwachungs-Backdoors in jede mit dem Tool erstellte App einschleusen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Etwa 40 infizierte Apps wurden aus dem App Store verbannt, da sie das Schadprogramm XcodeGhost enthalten.<\/p>\n","protected":false},"author":522,"featured_media":6199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[109,29,1628,63,50,19,1228,520,209,239,1653,129,1668,1669],"class_list":{"0":"post-6197","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-apps","11":"tag-china","12":"tag-hacker","13":"tag-ios","14":"tag-iphone","15":"tag-mobile-gerate","16":"tag-private-daten","17":"tag-schadprogramme","18":"tag-schutz","19":"tag-security","20":"tag-smartphones","21":"tag-xcode","22":"tag-xcodeghost"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/xcodeghost-compromises-apps-in-app-store\/6197\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6030\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6218\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xcodeghost-compromises-apps-in-app-store\/6904\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xcodeghost-compromises-apps-in-app-store\/6633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/xcodeghost-compromises-apps-in-app-store\/4910\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/xcodeghost-compromises-apps-in-app-store\/3722\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/xcodeghost-compromises-apps-in-app-store\/9001\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6197"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6197\/revisions"}],"predecessor-version":[{"id":11189,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6197\/revisions\/11189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6199"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}