在這個(gè)“deb.zip”文件中,包含了 4 個(gè)文件:
safemode.deb(saurik 官方提供的 MobileSafety 插件)
freeDeamo/usr/bin/locka(實(shí)施惡意行為的 Mach-O 執(zhí)行文件)
freeDeamo/Library/LaunchDaemons/com.locka.plist(一個(gè) PLIST 文件,用于在 IOS 作為一個(gè)守護(hù)進(jìn)程配置“l(fā)ocka”)
freeDeamo/zipinstall(命令進(jìn)程文件)
下載和解壓這個(gè)ZIP文件后,xg.png 將會(huì)執(zhí)行 zipinstall 腳本來安裝 locka 和 com.locka.plist。
locka 文件主要執(zhí)行的“TinyV”惡意行為包括:
連接 C2 服務(wù)器來獲得遠(yuǎn)程指令
在后臺(tái)安裝指定的 IPA 文件或 DEB 文件
在后臺(tái)卸載指定的 IPA 應(yīng)用或 DEB 包
改變 /etc/hosts 文件
值得一提的是,研究人員還發(fā)現(xiàn)了一個(gè)名為“ClassStaticFunctionHook”的函數(shù),目前該函數(shù)只被用于鉤住廣告的 SDK 代碼。然而它有可能在被感染的應(yīng)用中產(chǎn)生更危險(xiǎn)的后果。
影響
在 12 月 12 日,“TinyV”開始通過一個(gè)名為“XZ Helper”的插件來進(jìn)行傳播,許多用戶都發(fā)現(xiàn)了 XY Helper 插件出現(xiàn)在他們的 IOS 設(shè)備中。由于“TinyV”的代碼執(zhí)行和大量的 C2 服務(wù)器指令,即使刪除了該插件還是會(huì)被重新安裝。不少用戶指出了這個(gè)問題,目前受該惡意程序影響的設(shè)備似乎只出現(xiàn)在中國(guó)。
最后,Palo Alto 建議用戶如果沒有必要的話切勿輕易越獄,又或者是不要安裝任何來自未知來源的企業(yè)級(jí)應(yīng)用。