Hace 9 años | Por --1479-- a faq-mac.com
Publicado hace 9 años por --1479-- a faq-mac.com

La empresa de seguridad Palo Alto Networks ha descubierto un nuevo malware para dispositivos Mac e iOS sin jailbroken. El vector de infección varía frente a otros métodos: el malware se instala en un Mac y cuando el dispositivo iOS se conecta a ese Mac lo infecta. Los usuarios afectados por este malware se encuentran en China.

Comentarios

noexisto

Copio parte de lo escrito en otro envío como complemento:
No obstante viene con el sistema operativo desde "otra tienda": "If someone downloaded a Mac OS X desktop application from Maiyadi, WireLurker came along with it"

Cómo lo han conseguido? " The third iteration of WireLurker targets iOS devices that are not jailbroken as well. In that version, WireLurker used a digital certificate that Apple issues to enterprise developers so they can run their own applications in-house that do not appear on the App Store."

Además y cito, "Palo Alto analyzed three versions of WireLurker, each of which were improvements on the previous one, Olson said in a phone interview Wednesday. But it doesn’t appear the WireLurker attack progressed beyond collecting data from mobile devices."
Más aquí
http://www.pcworld.com/article/2844292/apple-mobile-devices-in-china-targeted

D

#1 Sí, tiene toda la pinta que se está aprovechando del "enterprise provisioning".
No me sorprendería que Apple termine cambiando esto, porque es el punto más débil del iOS (los emuladores de GameBoy usaban este canal para distribuirse).

D

Imagen del troyano:

noexisto

#3 Esa playa es tailandesa y el bicho viene de China así que para nada (incluso es el "Índico" por si me preguntas ) http://www.phuket.com/attractions/james-bond-island.htm #HaberViajao!