'Resist until the end': On the ground with Apple Daily, Hong Kong's pro-democracy newspaper
Ein Malware-Programm, das auf Hong Kong-Aktivisten mit Apple-Geräten abzielt, hat laut einer Sicherheitsfirma Marken, die von einem Nationalstaat, möglicherweise China, entwickelt wurden.
Lacoon Mobile Security von San Francisco schrieb am Dienstag auf seinem Blog Die Malware namens Xsser mRAT ist der "erste und modernste, voll funktionsfähige chinesische iOS-Trojaner, der bisher gefunden wurde."
Die Apple-Malware ist mit einem bösartigen Android verwandt, der sich im letzten Monat als eine Möglichkeit für Aktivisten angepriesen hat koordiniere Proteste, schrieb Lacoon.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows PC]Hongkong hat massive Demonstrationen erlebt, nachdem China nur Kandidaten zugelassen hat, die es bei der Wahl des Territoriums zugelassen hat Die Aktivisten fordern China auf, das Versprechen einer Wahl ohne Einschränkungen zu brechen.
Es ist nicht üblich, dass Malware erscheint, die angepasst wurde, um aktuelle Ereignisse zu nutzen, und Sicherheitsexperten haben lange dokumentierte Programme dokumentiert erstellt, um Dissidenten und Aktivisten zu überwachen.
Xsser mRAT kann SMS, Anruflisten, Standortdaten, Fotos, Adressbücher, Daten aus der chinesischen Messaging-Anwendung Tencent und Passwörter aus dem iOS-Schlüsselbund stehlen, schrieb Lacoon.
Wie ein Malware-Programm gegen Hong Kong-Demonstranten mit Apple-Geräten funktioniert
"Obwohl es erste Anzeichen eines gezielten Angriffs auf chinesische Demonstranten zeigt, ist das volle Ausmaß der Nutzung von Xsser mRAT eine Selbstverständlichkeit" Die Firma schrieb. "Es kann problemlos Grenzen überschreiten und wird möglicherweise von einer chinesischsprachigen Organisation betrieben, um Einzelpersonen, ausländische Firmen oder sogar ganze Regierungen auszuspionieren."
Es gibt jedoch eine rettende Gnade: Nur iOS-Geräte, die jailbroken wurden, oder modifiziert, um nicht autorisierte Anwendungen auszuführen, wäre in der Lage, die Malware zu laufen, gemäß Lacoon. Apple überprüft die Anwendungen in seinem App Store und rät, dass die Leute ihre Geräte nicht jailbreaken.
Lacoon schrieb, dass die Android-Version die Runden durch Links machte, die über die Messaging-Anwendung WhatsApp verteilt wurden. Die Nachrichten kamen von einer unbekannten Telefonnummer und lasen: "Schau dir diese Android App an, die von Code4HK, einer Gruppe von Aktivisten, für die Koordination von Occupy Central entwickelt wurde!"
Code4HK sagte der Zeitung South China Morning Post, dass es nichts zu tun habe Machen Sie mit der Anwendung, nach einer 17-stündigen Geschichte.
Lacoon fand den gleichen Server zur Kontrolle der Android-Malware auch die iOS-Malware gehostet. Ein solches Targeting sowohl von Android- als auch von iOS-Geräten ist selten, schrieb das Unternehmen, was "darauf hinweisen könnte, dass dies von einer sehr großen Organisation oder einem Nationalstaat durchgeführt werden kann."
Google zielt auf Siri mit Sprachsuche auf iOS App
![Google zielt auf Siri mit Sprachsuche auf iOS App Google zielt auf Siri mit Sprachsuche auf iOS App](https://i.joecomp.com/img/apps-2018/google-takes-aim-at-siri-with-voice-search-on-ios-app-2.jpg)
Google-Funktion wird als Erweiterung in der Google-Suche-App für iPhones und iPads, was bedeutet, dass es für mehr Nutzer als Siri verfügbar sein wird.
Malware, die Malware scannt, zielt auf Oracle Micros Point-of-Sale-Kunden
![Malware, die Malware scannt, zielt auf Oracle Micros Point-of-Sale-Kunden Malware, die Malware scannt, zielt auf Oracle Micros Point-of-Sale-Kunden](https://i.joecomp.com/img/security-2018/memory-scraping-malware-targets-oracle-micros-point-of-sale-customers.jpg)
Eine neue Bedrohung namens MalumPoS wird gegen Unternehmen in der Hospitality eingesetzt "Ein neues Malware-Programm zum Diebstahl von Zahlungskartendetails von Point-of-Sale-Systemen (PoS) richtet sich an Unternehmen, die Oracle Micros-Produkte einsetzen."