Không phải vài chục, hơn 4.000 ứng dụng trên App Store đã nhiễm XcodeG dịch - Không phải vài chục, hơn 4.000 ứng dụng trên App Store đã nhiễm XcodeG Anh làm thế nào để nói

Không phải vài chục, hơn 4.000 ứng

Không phải vài chục, hơn 4.000 ứng dụng trên App Store đã nhiễm XcodeGhost, hãy cẩn thận!

Từ 36 cho đến 85 ứng dụng bị nhiễm malware XcodeGhost trước đó và bây giờ không lẽ "nghỉ xài"? Khi mới đây, giới chuyên môn đã khẳng định số lượng ứng dụng trên Apple App Store bị nhiễm mã độc này đã lên tới con số 4.000.

XcodeGhost đã nhiễm vào hơn 4000 ứng dụng trên App Store
Hôm thứ Ba (22/9/2015), hãng bảo mật di động Appthority báo cáo rằng họ đã tìm thấy 476 ứng dụng trên App Store bị nhiễm malware XcodeGhost, trong số những người sử dụng đa phần đến từ các khách hàng doanh nghiệp. "Chúng tôi đã có một cái nhìn sâu hơn về các dữ liệu và bắt đầu theo dõi tiến trình các ứng dụng iOS bị nhiễm malware XcodeGhost kể từ tháng 4/2015, với sự gia tăng đáng kể tính đến thời điểm hiện tại".

XcodeGhost có khả năng đánh cắp nội dung các cuộc trao đổi, mở URL, đọc/tạo các bảng dữ liệu clipboard. Trên thực tế, người phát triển công cụ giả mạo này có thể bổ sung thêm các chức năng độc hại hơn, nhưng họ dường như đã bỏ qua, ít nhất là vào thời điểm này.

Bên cạnh đó, các nhà nghiên cứu đến từ hãng bảo mật FireEye cũng tiết lộ rằng, thực tế thì các ứng dụng bị nhiễm XcodeGhost trên App Store không phải thuộc hàng chục hoặc hàng trăm, mà con số này đã chạm ngưỡng hàng ngàn. Nói một cách chính xác hơn, trên App Store hiện có hơn 4,000 ứng dụng bị nhiễm mã độc này.

Những ứng dụng iOS có chứa malware XcodeGhost thu thập thông tin về thiết bị, sau đó mã hóa và tải dữ liệu đó về máy chủ điều khiển và ra lệnh (C2) thông qua giao thức HTTP. Thông tin hệ thống và thông tin ứng dụng có thể bị thu thập bao gồm:

- Thời gian hiện tại.

- Tên ứng dụng bị lây nhiễm hiện tại.

- Nhận dạng bundle của ứng dụng.

- Loại thiết bị và tên thiết bị hiện tại.

- Thông tin quốc gia và ngôn ngữ hiện tại của hệ thống.

- UUID hiện tại của hệ thống.

- Kiểu mạng kết nối.

Trong khi các máy chủ của Apple đã tiến hành kiểm soát gắt gao nhất để loại trừ các ứng dụng bị nhiễm XcodeGhost, nhưng malware này vẫn cố gắng kết nối "đến hơi thở cuối cùng" bằng cách sử dụng các kết nối HTTP không được mã hóa. Phiên HTTP như vậy thường rất dễ bị "cướp quyền" bởi những kẻ tấn công khác - các nhà nghiên cứu của FireEye cho biết.

Ngoài ra, trung tâm nghiên cứu bảo mật Palo Alto Networks khẳng định XcodeGhost còn có những hành động nguy hiểm hơn:

- Hiển thị thông báo, màn hình đăng nhập giả trên màn hình để đánh cắp tài khoản iCloud (đòi tiền chuộc) và những thông tin cá nhân khác (email, tài liệu, hình ảnh, thẻ tín dụng,...).

- Tự động truy cập các trang web mà không cần sự cho phép của người dùng.

- Đọc/ghi dữ liệu từ clipboard của máy để đánh cắp thông tin cá nhân của người dùng, ví dụ mật khẩu.

Hiện tại các hãng bảo mật di động không thể cung cấp đầy đủ tên các ứng dụng trên App Store bị nhiễm malware XcodeGhost. Họ hy vọng rằng, Apple sẽ đưa ra giải pháp thiết thực hơn để cảnh báo cho người dùng biết ứng dụng nào đã bị nhiễm, miễn nhiễm và được khắc phục hoàn toàn.
0/5000
Từ: -
Sang: -
Kết quả (Anh) 1: [Sao chép]
Sao chép!
Not a few dozen, more than 4000 applications on the App Store has infected XcodeGhost, beware!From 36 to 85 applications are infected with malware XcodeGhost earlier and now maybe not "extravagant holiday"? When recently, experts have confirmed the number of applications on the Apple App Store this malicious code has infected up to 4000.XcodeGhost has infected on more than 4000 applications on the App StoreTuesday (22/9/2015), the Appthority mobile security report that they have found 476 applications on the App Store are infected with malware XcodeGhost, among the majority of users come from business customers. "We've had a closer look at the data and begin tracking the progress of the iOS application infected with malware XcodeGhost since April, 2015, with the significant increase in the present moment".XcodeGhost has the ability to steal the content discussions, open URL, read/create clipboard data tables. In fact, the fake tool developers can add more malicious functions, but they seem to have missed, at least at this point.Besides, the researchers from security firm FireEye also revealed that, in fact, infected XcodeGhost applications on App Store not in the tens or hundreds, but this number has touched thousands of threshold. Say a more accurate way, on the App Store now has more than 4.000 applications are infected with malicious code.The iOS application that contains malware XcodeGhost to collect information about the device, then encode and upload data about server controls and orders (C2) through HTTP protocol. System information and application information may be collected include:-Current time.-Application name current infection.-Identify the bundle of applications.-Device type and device name.-National information and the current language of the system.-The current system's UUID.-The type of network connection.While Apple's servers have conducted intensive control to exclude the infected application XcodeGhost, but malware is still trying to connect "to the last breath" by using the HTTP connection is not encrypted. HTTP session so often very susceptible to "hijacking" by other attackers-the FireEye researchers said.In addition, the Security Research Center Palo Alto Networks confirmed XcodeGhost is also more dangerous actions:-Show notifications, fake login screen on screen to iCloud account theft (ransom) and other personal information (emails, documents, photos, credit cards, ...).-Automatic access to the site without the permission of the user.-Read/write data from your clipboard to steal a user's personal information, for example the password.Currently the mobile security firm could not provide the full name of the application on the App Store are infected with malware XcodeGhost. They hope that Apple will bring out more practical solutions to alert the user to know the application would have been infected, and the immune be overcome completely.
đang được dịch, vui lòng đợi..
Kết quả (Anh) 2:[Sao chép]
Sao chép!
Not a few dozen, more than 4,000 applications on the App Store has infected XcodeGhost, beware! From 36 to 85 malware-infected apps XcodeGhost earlier and now probably not "stay spend"? When recently, experts have confirmed the number of applications on the Apple App Store this malicious code has infected up to number 4,000. XcodeGhost has infected more than 4,000 applications on the App Store Tuesday (22/9/2015 ), mobile security vendor Appthority report that they have found 476 apps on the App Store XcodeGhost malware infection, among those who used mostly come from business customers. "We had a closer look at the data and begin tracking process applications XcodeGhost iOS malware infection since January 4/2015, with a significant increase by the time the present". XcodeGhost capable of stealing the contents of the conversation, open the URL, read / create data tables clipboard. In fact, the development of this fake tool can add malicious functions, but they seem to have missed, at least at this time. In addition, the researchers came from FireEye security firm also revealed that, in fact, infected apps on the App Store XcodeGhost not of dozens or hundreds, but this figure has touched thousands. To put it more precisely, on the App Store now has more than 4,000 applications this malware infection. The iOS apps containing malware XcodeGhost gather information about the device, then encode and upload that data on the server Control and command (C2) via HTTP protocol. Information systems and application information can be collected include: - Current time. - The name of the application currently infected. - Identification of the application bundle. - Device type and name devices in. - National Information and current language of the system. - existing UUID of the system. - Type circles. While Apple's servers have conducted strict controls to exclude applicants XcodeGhost infected user, but attacks still trying to connect "last breath" using the HTTP connection is not encrypted. HTTP session so often very vulnerable to "hijacking" by other attackers - of FireEye researchers said. In addition, security research center Palo Alto Networks also confirmed XcodeGhost dangerous actions more: - Show notification, fake login screen on the screen to steal account iCloud (ransom), and other personal information (emails, documents, photos, credit cards, ... ). - Automatic access the site without the permission of the user. - Read / write data from the machine's clipboard to steal personal information of users, eg password. Currently the company mobile security can not provide full names of applications on the App Store XcodeGhost malware infection. They hope that Apple will offer a more practical solution to alert the user that has infected application, immunity and recovery is complete.




































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: