Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 137 reacties
Submitter: Baserk

Na gebruik van een kwaadaardige Xcode-versie hebben ontwikkelaars besmette apps in Apples App Store geplaatst die systeemgegevens stelen. De aanval trof potentieel miljoenen Chinese gebruikers, maar ook apps die buiten China gebruikt worden, waren besmet.

Beveiligingsbedrijf Palo Alto Networks plaatste afgelopen week een analyse van XcodeGhost op zijn website, nadat Chinese deskundigen vorige week waarschuwden voor de malware. Apple heeft de aanval bevestigd en tegen Reuters verklaard de besmette apps verwijderd te hebben uit de App Store en met ontwikkelaars samen te werken om te zorgen dat ze de correcte Xcode-versie gebruiken.

Aanvallers wisten de kwaadaardige XcodeGhost-malware te verspreiden via een aangepaste versie van de Xcode-ide, die te downloaden was via de downloaddienst van Baidu. Aan die versie, die verscheen met versienummers van 6.1 tot 6.4, was een CoreServices-component toegevoegd: een mach-o-bestand die door de llvm-compiler gebruikt wordt. Omdat ontwikkelaars soms sneller via Baidu kunnen downloaden dan via Apples servers, kiezen sommigen ervoor via deze onofficiële weg de Xcode-code te downloaden. Vervolgens compileerden ze hun apps met de aangepaste Xcode-versie en plaatsten deze in de App Store, waarbij de alarmbellen bij de controle blijkbaar niet afgingen.

In samenwerking met Fox-IT heeft Palo Alto Networks meer dan 50 apps geïdentificeerd die besmet waren. Daaronder waren apps voor instant messaging, internetbankieren, handelen in aandelen, navigatie en gaming. Sommige apps waren bijzonder populair in China, zoals chatapp WeChat, die honderden miljoenen gebruikers heeft. Ook apps die buiten China populair waren, zoals CamCard en WinZip werden getroffen. De beide bedrijven hebben een lijst van getroffen apps gepubliceerd.

De met de malware besmette iOS-apps onderscheppen systeeminformatie als de taalinstelling, naam en uuid van iPhones en iPads en het netwerktype. De gegevens werden via command-&-control-servers van de criminelen verstuurd. Vervolgens konden de kwaadwillenden notificaties naar smartphones en tablets sturen om gebruikersgegevens te stelen, url's te kapen en het clipboard van de gebruikers uit te lezen.

Ontwikkelaars wordt aangeraden Xcode 7 of Xcode 7.1 beta van Apples site te downloaden en gebruikers dienen de apps van de betreffende lijst de de-installeren en hun wachtwoorden een reset te geven.

Update, 13.55: De servers van Palo Alto Networks zijn op moment van schrijven down, maar de lijst met besmette apps is hier te vinden.

Xcode Chinese fake

Moderatie-faq Wijzig weergave

Reacties (137)

Ik heb mezelf ietwat verdiept in iets wat het eerste 'virus' leek voor IOS maar ik denk dat hier toch een verkeerde benaming wordt gekozen (althans vanuit de applicatie zelf uit). De 'malware' doet namelijk niets anders dan wat een app al kan en mag, het heeft interactie binnen de app zelf met alles on-screen, heeft toegang tot de middelen die Apple je biedt op de telefoon zoals het clipboard inlezen/beschrijven en prompts op het scherm toveren.

Het component is ook geschreven op de manier waarop iedere developer componenten kan schrijven voor zijn applicaties en is dus naar mijn idee ook erg lastig om automatisch te detecteren gezien bovenstaand. Nu kunnen ze mogelijk de package identificatie of bepaalde gecompileerde componenten herkennen maar tot dit aan het licht kwam ging het hier om valide code in een valide applicatie. Eigenlijk is bovenstaande ook helemaal niets anders dan Freemium games veel al doen en dat is deze data aan derden doorspelen voor inkomsten, zij het dat deze apps wat grenzen overschrijdt die ze normaal niet in hun hoofd zouden halen.

Het probleem zit hem dan weer (voor de zoveelste keer) bij de Chinese bedrijven die via een andere source dan de bekende weg hun development software binnen halen. Gewoon ongekend dat je dit doet ongeacht het platform, je download enkel van de bron zodat je juist dit soort ellende kan voorkomen. Er schijnt voor jailbroken IOS apparaten ook een Chinese store te zijn die tevens vaak veel Malware bevat.

In dit geval zie ik ook geen blaam bij Apple wat enigszins wel hier wordt gedaan door gebrek aan detectie maar wel fijn dat ze het aan weten te pakken
Je zou eigenlijk naar het model toe moeten dat je als developer je uiteindelijke broncode naar Apple stuurt, dat zij die checken (op exploits en andere rare dingen) en compilen op hun interne XCode, en die apps in de Store zetten.
Dat gebeurt nu al - soort van. Applicaties kun je als Bitcode uploaden naar Apple, waarbij ze afhankelijk van het apparaat dat het download zelf de uiteindeiljke binary gaan compilen.

Op die manier kunnen ze ook toekomstige processorarchitecturen ondersteunen; ze nemen nu bijvoorbeeld nog ARM in licentie, maar voor hetzelfde geld bedenken ze zelf een, zoals ze ook met Metal al deden. Of ze brengen een iPad Pro uit met Intel processor.
Zijn wel meer apps die niet zuiver zijn in de apple store en die niet allemaal kwaadaardig zijn , maar wel kunnen zorgen voor meer data,etc. zoals apps die onderhuids meer clicks genereren.

Maar " XcodeGhost " is gewoon een kwaadaardige code , om gevoelige gegevens van nietsvermoedende gebruikers te verzamelen en vervolgens naar servers onder controle van hackers te dirigeren.

Om informatie te krijgen genereert men met de code valse meldingen, die gebruikers vragen om een input opnieuw in te geven zoals een wachtwoord. De code heeft ook de mogelijkheid om toegang te krijgen in bepaalde apps om informatie te krijgen van wachtwoorden of het stelen van informatie.

Het is niet vreemd en komt meer voor in de Apple store dat apps worden verwijderd of niet pluis zijn ,maar dit zijn er opeens wel heel veel. De meeste bekende en zekers de meest gedownloade is ANGRY BIRDS 2 en de lijst wordt met bekende apps wordt steeds groter.

Apple is niet gebouwd voor security ,maar doet wel zijn best met zijn eco-systeem wat redelijk gesloten en niet compatible is. Ze leunen hier teveel op en feit is ook dat Apple steeds meer een doelwit is en 90% lees je gelukkig niet als gebruiker
Het is triest dat er meer dan honderden Miljoen gebruikers besmet zijn.

- Andere security issues vanmorgen las ik dat je in 12 stappen een gelockte iphone kan unlocken. " ios 9 allows acces to photo's and contacts on a passcode locked iphone" en een andere hack vanmorgen was via airdrop door middel van het gebruiken van wifi en bluetooth door het uitwissel van data tussen ios9 en OS X. :'(

Artikel "When it comes to security BlackBerry ltd beats Apple inc"

[Reactie gewijzigd door nlb op 22 september 2015 22:14]

Niet een echt virus en niet apple's schuld?

Je kunt met dit virus URL's hijacken, bijvoorbeeld abnamro.nl. Je kunt ook prompts tonen, bijvoorbeeld om je bankgegevens in te voeren. En je data kan worden ingezelen, zoals een password management tool als 1Password, waarmee al je passwords op straat liggen.

En dat noem je geen virus. Trouwens, het is ook apples schuld want apple test apps voordat ze in de appstore komen.
Het is per definitie al geen “virus”. Het is een malware die Xcode en niet iOS zelf betreft. Op iOS maken deze apps gebruik van legitieme functies. Apps kunnen ook helemaal niet eigenhandig gegevens van andere apps uitlezen. Een app als 1Password deelt gegevens alleen via de extensie en daarvoor moet je altijd zelf elk afzonderlijk inloggegeven doorgeven.

Het probleem zit hier dat er een soort man-in-the-middle tussen deze apps en de App Store is komen te zitten. Het betreft dus vooral de interactie tussen de gebruiker en de app, daar heeft Apple weinig controle op. Ontwikkelaars kunnen frameworks en broncode afkomstig van andere bronnen gebruiken. Apple ziet alleen het eindproduct in het reviewproces en moet aannemen dat alles wat in de app zit ook zo bedoeld is. Als zo een app dan geen twijfels oproept en voor de rest aan de regels voldoet, keurt Apple deze goed. Vergelijk dit ook met de vulnerability die een half jaar geleden in de AFNetworking-library is ontdekt, waardoor 25.000 apps opeens niet veilig meer gegevens veilig verstuurden (link). Dan heb je het gewoon over een bug in de code die door ontwikkelaars zelf in de app is geÔmplementeerd. Dat is voor Apple ook niet inzichtelijk.

Wat jij verder noemt, zoals URL-hijacking, is in principe wel mogelijk als deze URL-schemes in de apps worden geregistreerd vůůr het compileren en deze zo door het review-proces komen, maar dat is hier bij mijn weten niet gebeurd. Voor de rest moet je je er altijd bewust van zijn dat een app die toegang heeft tot het Internet in principe vanalles kan tonen en beweren. Praktisch gezien is dit niet veel anders dan een veiligheidslek in de servers van de app-aanbieder. Als gebruiker kun je namelijk niet meer dan erop vertrouwen dat de app-ontwikkelaar alles goed beveiligd heeft.
Iphone doorbuigen in mijn broek? Heb de iphone 6 al een jaar, net als een aantal collega's en familie... Doorbuigen??
Heb niet miljoenen reacties op internet hierover gehoord, dus valt wel mee dacht ik zo!

iOS 9 problemen? Zie hierboven!! Waren paar mensen die door de drukte niet binnen een half uur konden upgraden.. Haha, dat noem jij een probleem? Totaal geen probleem met iOS 9 hier, gewoon kunnen updaten zonder problemen, wederom zoals miljoenen anderen.

Maar als je zo moe wordt van de pro Apple topics... Is het dan niet beter voor je om de topics van Apple over te slaan??
Het is maar een smartphone hoor, kalm aan.
Apple is een merk. IPhone 6is een smartphonetype.
Eigenlijk zou ik niet moeten reageren op dit soort getrol, maar goed, even wat puntjes op de i zetten:
- het gaat om applicaties waarin code wordt geplaatst die niet door de ontwikkelaar bedoeld is omdat de ontwikkelaar (erg) slordig is geweest. De code kan niets doen wat een applicatie niet kan doen en dus ook niets accessen dat niet door een applicatie kan geaccessed worden;
- de getroffen applicaties bevatten geen "virus": de ongewilde code die je download verspreidt zich niet.
- een getroffen applicatie heeft geen toegang tot je paswoorden, wel tot je clipboard, waar eventueel een paswoord zou kunnen inzitten.
- de applicatie kan alleen de urls die de applicatie zelf gebruikt hijacken. Abnamro.nl is dus perfect veilig.
- en als een applicatie een prompt toont die niet bij de applicatie hoort, moet je je natuurlijk vragen stellen als gebruiker...

Uiteraard is dit een zeer ernstig probleem, maar het is zo goed als onmogelijk om dit soort zaken preventief te detecteren, net omdat de extra code die er, door slordigheid van de developper is "bijgevoegd", gewoon dingen doet, die elke applicatie in principe kan doen.

Benieuwd wat Apple hier kan/zal bedenken om dit in de toekomst moeilijker te maken....
Niet een echt virus en niet apple's schuld?
Eerder een trojan dan een virus en of het wel of niet Apple's schuld is, zal zeer zeker uitgezocht moeten worden.
Ik word zo moe van de pro-apple reacties hier.
offtopic:
Er worden ook mensen moe van alle Apple-bashing en pro-Android reacties elders.
Ik word zo moe van de pro-apple reacties hier.
Apple basher much?
Als jij 'zo moe' wordt vanwaar al je reacties en dus ook aandacht bij zoveel Apple nieuws?

Over schuldvraag: ja, ik denk (persoonlijke mening, IANAL) idd dat Apple hier eindverantwoordelijke is omdat zij uiteindelijk iets geleverd hebben wat malware bevat. Of je dit Apple kwalijk kan nemen is wmb een lastigere vraag aangezien de app developers een niet officiŽle xcode gebruikt hebben.
Voor de duidelijkheid, baidu heeft een kopie van xcode op hun eigen website geplaatst die (dan wel opzettelijk) voorzien is van een mallifide 'extensie'. Dat is net als een virus dat mee komt met een gekraakte game, iets waar de developer zelf dus niets aan kan doen, ook Apple niet.

Apple bied zijn software veilig aan via de App-store (en wie weet via developets.Apple.com) en geven daar ook aan dat dit de enige echte bron is van hun software. Afwijken hiervan is dus totaal aan jezelf
Een virus heeft als eigenschap dat het zichzelf kan verspreiden, dat kan deze malware niet dus valt het niet onder de noemer virus.

En 1Password hashed alle data dat is niet zomaar even voor het grijpen (bovendien sandboxed).

Dus nee het is geen virus maar spyware, nogal een groot verschil.

Je kan wel moe worden maar misschien kan je beter die energie verspillen aan de definitie van een virus.
Denk je dat? Naar mijn mening gaat het meer om het feit dat het toepassen van de term virus geheel niet op zijn plaats is. Net zoiets dat kaas en ham beleg is maar kaas is geen ham.
Het is ook geen virus, maar mee-gecompileerde kwaadaardige code die door de malafide versie van Xcode geÔnjecteerd wordt voor/tijdens het compileren. De app verspreid zichzelf niet, maar wordt gewoon netjes gedownload.
Op veel iOS devices worden apps automatisch bijgewerkt dus in dat opzicht zou een dergelijke app zichzelf wel kunnen verspreiden onder gebruikers die tot dan de app altijd als legitiem hebben beschouwd.

Het vervelden in deze is wel een beetje dat controle extra belangrijk blijkt. Het is wel vervelend dat blijkt dat er nagemaakte Xcode versies beschikbaar zijn, waarmee dit soort situaties gecreŽerd kunnen worden.
Geen blaam is misschien relatief.

Er zou al geen reden mogen zijn om als ontwikkelaar Xcode af te halen van een andere site dan de apple servers. Ik ga er van uit dat ze dit enkel doen omdat er gefaald wordt bij Apple om hier een deftige service aan te bieden.

Je compiler lijkt me vrij kritisch in het app development proces. Ik snap niet dat deze niet gesigned is met certificaten of andere security tools - of zelfs desnoods het hercompileren van code (als de source gekend is, wat ik vermoed?). Het lijkt me een erg Obvious attack target en gat in je security.

En als laatste misschien wil Apple ook niet zeggen welke apps het zijn volgens Reuters (http://www.reuters.com/ar...are-idUSKCN0RK0ZB20150920) Dat maakt het alleen maar erger. Hierdoor kunnen de gebruikers zich niet beschermen tegen de inbreuken.
Ik zie ook verder geen officiele communicatie van apple. Noch via hun site, noch via google.

Vooral het laatste kan je ze toch wel erg kwalijk nemen, niet?

[Reactie gewijzigd door Vermin op 21 september 2015 14:50]

De extra meegeleverde ellende kan net als iedere extensie geimplementeerd worden in je code, dit doe je alleen normaal zelf en nu zay het in de default package. Daarnaast vraag ik me af waarom de software zo langzaam te downloaden is (chinese overheids gedreven firewall, capaciteit inschattingsprobleem) maat je kan me niet vertellen dat het downloaden dagen ipv een uurtje of 2 duurt en je daar niet het geduld voor kan opbrengen.

Het enige wat apple eventueel kan doen is ook xCode signen/controleren maar dat gaat slechts op tot aan installatie, daarna kan de dev zelf weer alles erin gooien. In ieder geval kan Apple het nu detecteren en heeft het alle getroffen apps verwijderd tot nadere orde
De link in het artikel naar de lijst met apps werkt niet doordat de servers van Palo Alto Networks plat zijn.
Bij deze een lijst, ik heb geen idee of hij compleet is:
Infected iOS apps
网易云音乐 2.8.3
微信 6.2.5
讯飞输入法 5.1.1463
滴滴出行 4.0.0.6-4.0.0.0
滴滴打车 3.9.7.1 – 3.9.7
铁路12306 4.5
下厨房 4.3.2
51卡保险箱 5.0.1
中信银行动卡空间 3.3.12
中国联通手机营业厅 3.2
高德地图 7.3.8
简书 2.9.1
开眼 1.8.0
Lifesmart 1.0.44
网易公开课 4.2.8
马拉马拉 1.1.0
药给力 1.12.1
喜马拉雅 4.3.8
口袋记账 1.6.0
同花顺 9.60.01
快速问医生 7.73
懒人周末
微博相机
豆瓣阅读
CamScanner
CamCard
SegmentFault 2.8
炒股公开课
股市热点
新三板
滴滴司机
OPlayer 2.1.05
电话归属地助手 3.6.5
愤怒的小鸟2 2.1.1
夫妻床头话 1.2
穷游 6.6.6
我叫MT 5.0.1
我叫MT 2 1.10.5
自由之战 1.1.0

Fox-IT (fox-it.com), a Netherlands based security company, checked all C2 domain names from our reports in their network sensors and has found thousands of malicious traffic outside China. According to their data, these iOS apps were also infected:

Mercury
WinZip
Musical.ly
PDFReader
guaji_gangtai en
Perfect365
网易云音乐
PDFReader Free
WhiteTile
IHexin
WinZip Standard
MoreLikers2
CamScanner Lite
MobileTicket
iVMS-4500
OPlayer Lite
QYER
golfsense
同花顺
ting
installer
下厨房
golfsensehd
Wallpapers10000
CSMBP-AppStore
礼包助手
MSL108
ChinaUnicom3.x
TinyDeal.com
snapgrab copy
iOBD2
PocketScanner
CuteCUT
AmHexinForPad
SuperJewelsQuest2
air2
InstaFollower
CamScanner Pro
baba
WeLoop
DataMonitor
爱推
MSL070
nice dev
immtdchs
OPlayer
FlappyCircle
高德地图
BiaoQingBao
SaveSnap
WeChat
Guitar Master
jin
WinZip Sector
Quick Save
CamCard
http://forums.macrumors.c...st.1918784/#post-21896151
Kan iemand me helpen? In de bovenstaande lijst staat mercury. Ik gebruik een browser die zo heet maar in het artikel staat dat alle aps die geinfecteerd zijn verwijderdzijn uit de app store. De browser staat nog in de app store en er zijn nog legio andere apps die mercury heten. Ik heb hem verwijderd en me wachtwoord veranderd. Maar het is me nu niet duidelijk of ik nou wel of niet infected ben. Ik gebruik lastpass en copie paste geregeld wachtwoorden
Lastig. Voor de zekerheid zou ik in dat geval ook alle wachtwoorden wijzigingen die je recentelijk via deze browser hebt ingevoerd.
Dankje ben maar gewoon al me wachtwoorden aan het veranderen kan nooit kwaad
Deze lijst is niet compleet en is veel groter.

Mijn advies is als je vermoedt dat er vreemd data verkeer is of dat je weet dat bepaalde apps niet reageerde met het invoeren van je wachtwoord, of een opgeslagen wachtwoord opeens niet meer was opgeslagen de afgelopen weken om eens ios 8 of ios 9 geheel opnieuw te installeren en opnieuw te beginnen. Je zal daarna al je wachtwoorden moeten aanpassen van je apps, bank apps, etc.

Heb je de laatste maand geen probleem gehad met wachtwoorden en normaal data verkeer etc. dan zal het wel goed zijn

Let wel op dat niet alle apps die besmet zijn in de store's van Europa waren of US. Ik weet niet of er nog een lijst online wordt gezet.

edit 1 : op dit moment is de lijst met apps al dik meer dan 300 applications.

edit 2 : Deze opmerking op een Amerikaanse site was ook erg intressant over het onderwerp Xcode modificatie. "Interestingly, a Snowden leak from the CIA’s internal wiki system suggested that the agency had considered using a modified version of Xcode as an attack vector." _/-\o_

[Reactie gewijzigd door nlb op 21 september 2015 22:06]

Hm vraag me af of je het zou merken. Mijn brouwser blijkt besmet te zijn geweest maar "mercury" die ik gebruik is een goed werkende goed verzorgde app met een hoop mogelijkheden en ontzentend veel goeie revieuws. Nooit gemerkt dat er iets haperden.
Meccury is niet besmet in de Europese store of Amerikaanse store. dus safe.
Mercury uit de europese en Amerikaanse stores zijn safe
A gelukkig dan kan ik hem weer gebruiken
Ik zie er "installer" tussen staan. Dat doet vermoeden dat het hier gaat om een Chinese jailbreak app store, en niet Apple's officiŽle app store...
In de eerste plaats is dat natuurlijk een developer fuckup en geen Apple fuckup. Apple kan niet nagaan dat jij niet wil dat jouw app een hoop gegevens doorzendt naar een bepaalde server, dat doen legitieme apps ook. Apps mogen alles waar jij ze toestemming voor geeft, veel apps uploaden bijvoorbeeld je hele adresboek op het moment dat je ze toestemming geeft zodat ze je kunnen associeren. Vandaar dat je op LinkedIn zo veel mensen die je jaren niet meer gezien hebt ineens er tussen ziet staan zonder dat er een duidelijk link is tussen jou en die andere persoon. Die persoon heeft dan zijn adresboek geŁpload en jij hebt die persoon vijf jaar geleden eens een mailtje gestuurd. Of toegevoegd op Facebook.

Toch kan ik het me voorstellen dat mensen helemaal gek worden van de server van een leverancier een enorm bestand moet downloaden met een slechte internet verbinding. Ben in het verleden erg geneigd geweest om daarom Visual Studio of Windows via een Torrent site te downloaden terwijl ik een MSDN account heb. Gewoon pure frustratie als er na twee uur weer na een miniem oponthoud in de verbinding aaaaaaaalles weer opnieuw kon. Ik kan me voorstellen dat ergens achter een crappy internet verbinding na poging vijf in China iemand "fuck it" zegt en het van een lokale site af trekt.

[Reactie gewijzigd door BikkelZ op 21 september 2015 14:18]

Vermeld Apple duidelijk dat je alleen met de officiŽle release Apps mag indienen.
Bovendien duurt de download hooguit 30min ...
Die redenatie hebben ze bij Apple en Microsoft ook want in San Francisco of Seattle heeft iedereen nou eenaam 50mbit of meer super stabiel internet en zitten ze zowat boven op de server. Daarom wordt het probleem met afgebroken grote downloads nooit gefixt en daarom blijven mensen downloaden van lokale proxies.

Want precies 0 engineers in de VS ervaren het zelfde probleem en dus voelt niemand de druk om het op te lossen. Aan de andere kant van de planeet ben je ineens een dag verder als een download van 4 uur steeds na een uurtje of twee er uit klapt. Geloof me nou maar, je bent het snel zat.
Als je provider slechte internet biedt dan maakt het denk ik weinig uit met welke server je verbinding zou maken? in dat geval zal het overal brak zijn.
Bovendien voor zakelijk en professioneel ontwikkeling dan wil je toch zeker weten dat je geen malafide software binnen haalt?

[Reactie gewijzigd door BoringDay op 21 september 2015 19:43]

Onzin, je provider biedt internet tot de grenzen van haar eigen netwerk en daarbuiten gelden allerlei roamingafspraken met providers die ook weer allerlei roamingafspraken hebben en als het over een kabel over de oceaanbodem moet dan zitten er weer wat partijen tussen.

Nog los van je brakke verbinding kan een goede 10 Mbit verbinding naar bepaalde plekken maar max 1 Mbit geven. In Nederland naar de VS gaat alles altijd wel lekker vlotjes maar in AziŽ, Afrika of Zuid-Amerika gaat het vaak wat stroever.
Op Github iets wat op een excuus lijkt van de XcodeGhost dev link;
Google Translate link;

"XcodeGhost" Source clarification on the so-called "XcodeGhost" of

First of all, I XcodeGhost event to bring confusion apologize. XcodeGhost from my own experiments, without any threatening behavior, as detailed in the source code: https://github.com/XcodeGhostSource/XcodeGhost

The so-called XcodeGhost is actually hard to force an unexpected iOS developers find: Modify Xcode compiler configuration text file specified code can be loaded, so I wrote the code above annex to try and upload it to your network disk.

All data in the code actually acquired basic app information: application name, application version number, system version number, language, country name, symbol developer, app installation time, device name, device type. In addition, you do not get any other data. Solemn note is required: for selfish reasons, I joined the advertising features in the code, hope can promote their applications (off the source code can be compared to the Annex do check). But in fact, from the beginning to the final shut down the server, I have not used the advertising function. And in 10 days ago, I have taken the initiative off the server and remove all data, but will not have any effect on anyone.

Willing rumors would stop the truth, the so-called "XcodeGhost", used to be a wrong experiment, after just completely dead code only.

It is emphasized that, XcodeGhost App will not affect any use, but does not obtain private data, only a dead piece of code.

Again sincerely apologize, wish you a pleasant weekend


Qihoo 360 meldt 344 besmette apps en daarnaast dat 'de autoriteiten' op het spoor zijn van de dev ;
Originele url link
Google Translate link
"360 said it found a total of at least 344 shall apply subject to XcodeGhost infection. But Apple refused to disclose how much money it was found infected applications."

"Who virus creators are?
Currently, 360 companies, told reporters that at present has basically locked through technical means identity virus writers, and has an alarm, is cooperating with the police investigation.

But 360 official said, before police closed not release more details about the identity of the virus writers. Reporters from the information obtained in a number of channels, the virus writers is not a person, who is one of the main members of a domestic elite walks graduate students, but had dropped out."


Voorzover je met 'Google Translate' echt kan deduceren...

[Reactie gewijzigd door Baserk op 21 september 2015 12:39]

Toch apart dat ook de grote bedrijven dit soort belangrijke tools downloaden van niet officiŽle sites.
En ook apart dat al die programma's door de screening komen bij Apple (dat was toch 1 van de pluspunten van het Apple ecosysteem tov Android )
Krijgen die programmas geen signature mee of ze met een originele legale tool gecompileerd zijn?
Programmas moeten geloof ik inderdaad verplicht ondertekend worden. Maar dat gebeurd alleen met het eindproduct. Wanneer de malware door de compiler word meegeleverd dan zit deze in elke binary die je maakt met als resultaat dat die netjes mee ondertekend word voor dat deze word doorgestuurd naar Apple.

Dit is inderdaad wel een pijnlijke zaak voor Apple omdat zij alle apps net vrij goed screenen.
Dit is inderdaad wel een pijnlijke zaak voor Apple omdat zij alle apps net vrij goed screenen.
Ja, maar Apple kijkt niet naar de broncode van een App. Dus de malware wordt misschien bij Apple niet opgemerkt als deze onbekend is.
Een gecompileerde extensie zit niet in de sourcecode van de app, maar wel in het resultaat.
Het lijkt me niet uitgesloten dat de broncode van de malware verpakt is in de app. Ofwel wat Blokker_1999 al schrijft: de malware wordt meegecompilleerd.
Om mee te compileren hoef je niet de broncode te hebben. Sommige partijen leveren '.a' bestanden aan die je, net zoals .lib bestanden e.d. meecompileert met je broncode om er gebruik van te maken. Dat is wat ik bedoel.
je moet natuurlijk well bedenken dat het chinese internet iets slechter is dan ons internet, met een zware en vaak langzame firewall, en als je dan een mirror vind van een bekende door de overheid gewhiteliste chinese site, kan dat een hoop tijd besparen.
Iets slechter? Het internet is daar gewoon ronduit bagger. Daarom kiezen ze voor een download van een random site binnen hun eigen regio.
Toch apart dat ook de grote bedrijven dit soort belangrijke tools downloaden van niet officiŽle sites.
Waar zie jij dat het gaat om grote bedrijven? Omdat een app in de applestore staat (of omdat het een zeer populaire app is) wil nog niet zeggen dat het om een groot bedrijf gaat..
"Sommige apps waren bijzonder populair in China, zoals chatapp WeChat, die honderden miljoenen gebruikers heeft"

WeChat is bijvoorbeeld, met 500 miljoen actieve gebruikers, geen kleine applicatie. Het bedrijf dat er achter zit is (inmiddels) ook geen kleine jongen (meer):

"On September 8, 2015, Tencent became the largest Internet company in Asia by value after Alibaba Group Holding Limited suffered a major drop ($141 Billion over 10 months) in its share value."

De link in het artikel naar de lijst met geÔnfecteerde applicaties werkt niet, jammer, want dit lijkt me wel goed om te weten.. Is er ergens een mirror te vinden?
EDIT: even naar beneden scrollen ;-)

[Reactie gewijzigd door KiDoNL op 21 september 2015 14:06]

Ik vermoed dat de code injectie gebeurt voordat de code gesignd wordt.
Wat je kunt doen is zelf een programma schrijven dat er exact uitziet als xcode en vervolgens gewoon alle code die je erin zet doorgeeft naar xcode + de malware die je wilt.

Het resultaat is dat xcode gewoon denkt dat dit bedoelde functionaliteit is en gewoon signed.

De enige manier waardoor ze weten welke apps besmet waren is door gewoon op betreffende stuk code te scannen.
Dit verhaal bevat erg veel faals, maar het doet me wel denken: Hoeveel besmette devtools heb ik draaien op mijn systeem?
Tja, even wat open deuren intrappen dan maar:

- altijd je dev tools downloaden vanaf de officiŽle site
- controleer de checksums voordat je iets installeert

Ik heb in het verleden ook wel eens de fout gemaakt om dit niet te doen en onofficiŽle drivers te installeren op mijn systeem. Met een lekkere mallware besmetting als gevolg.
Tja, even wat open deuren intrappen dan maar:
- controleer de checksums voordat je iets installeert
Dat is dus zinloos.
Als iemand de officiŽle site kan hacken en daar een bestand neer kan zetten duurt het ongeveer 1 seconde langer om ook de checksum aan te passen op diezelfde site.
Je kunt ook slachtoffer worden van een man-in-the-middle aanval. In dat geval wordt de source niet aangepast, maar het verkeer onderweg veranderd. Veel grote sites maken ook gebruik van een content distributeur zoals akamai en kan daar eventueel de aanval plaatsvinden ipv op de eigenlijke website. In dat geval is de checksum wel degelijk handig.

Vooral in landen als china waar de overheid je downloads on-the-fly aan kan passen is dat echt niet altijd een overbodige luxe
De man-in-the-middle kan wel de content van je download aanpassen, maar niet de tekst op de pagina waar jij de checksum op leest?
Lijkt me sterk, maar wie weet, de checksum over https en de download over ftp.

[Reactie gewijzigd door djwice op 21 september 2015 10:16]

Ja klopt, maar heel veel software staat tegenwoordig op content delivery networks, dus wat als een website z'n Amazon S3 account gehackt is, maar de website niet? Het zal vaak voorkomen dat de checksum ook veranderd is, dat ben ik met je eens, maar zelfs als dit 1/10 gevallen niet zo is dan maakt dat het checken waard.
- controleer de checksums voordat je iets installeert
Ja, want checksums staan er overal bij, EN als de software zelf malware is, dan zal de checksum die er bij staat heel waarschijnlijk gewoon van die versie zijn en niet van een non-malware versie.. Checksums zijn geen garantie dat de file die je download vrij van malware is..
als je die gewoon steeds - via de juiste kanalen binnenhaalt - zou ik zeggen dat je de goede hebt, maar ik vraag me ook af of malware-injecterende-devtools daarmee geen flags veroorzaken in je antivir ...
Dat kun je nooit echt zeker weten... Zie hier de meest evil hack ooit bedacht (maar nooit daadwerkelijk uitgevoerd...!?):
Ken Thompson, ACM Turing Award acceptance speech "Reflections on trusting trust"
PDF met volledige tekst: http://dl.acm.org/citation.cfm?id=358210
Nadere beschouwing: http://c2.com/cgi/wiki?TheKenThompsonHack

TL;DR:
Als de source code van een programma helemaal "schoon" is, dan nog kan er een trojan in de executable zitten...
In dit specifieke geval: Apple zou (onbedoeld) een versie van Xcode kunnen verspreiden met een vergelijkbare (en onzichtbare) trojan erin.

[Reactie gewijzigd door robvanwijk op 22 september 2015 01:43]

Ik neem aan dat je je dev tools niet binnenhaalt via usenet/torrents/China/Rusland of andere obscure bronnen? Netjes via legale bronnen is altijd het beste.. Onbekende tools kan je maar beter mijden
Ik pak inderdaad altijd gewoon van de originele bron, bij voorkeur over mijn eigen netwerk en/of via HTTPS.
net als android dus, - gelukkig bestaan er dus geen 100% veilige platforms, (dus mensen nu weer lekker zelf nadenken over je eigen veiligheid en niet blind vertrouwen) - toch raar dat apple blijkbaar hier door de mand valt... dat er fouten worden gemaakt snap ik maar dat je niet merkt dat er op compiler level zaken niet kloppen vind ik best wel apart...
Als je goed leest, is het niet Apple die de fout maakt. Het zijn de ontwikkelaars die downloaden van een niet Apple site.
Jammer dat je er weer een android vs apple hoek aan wilt geven.
Apple heeft ook een fout gemaakt door deze apps toe te laten tot de AppStore. Ze pretenderen dat de AppStore veilig is en dat ze alle apps goed testen.

Het probleem is wellicht dat het gedrag van de Mallware (bijhouden persoonlijke informatie) niet zo snel als "fout" wordt gezien. Dat er een andere server wordt gebruikt dan die van de ontwikkelaar is voor Apple natuurlijk ook moeilijk te herkennen.
Daar ligt m precies de kneep.. Adverteerders passen tegenwoordig malware-achtige praktijken toe waardoor het "kapen" van persoonlijke informatie niet als verdacht word bestempeld.

Persoonlijk vind ik de fout bij de ontwikkelaars liggen: als die hun software netjes via de AppStore hadden binnengehaald, was er niks aan de hand geweest ťn waren ze altijd op de hoogte van updates. Hun lakse en naÔve houding was onverantwoordelijk en dom!
Ook met het downloaden van de software bij Apple wil het nog niet zeggen dat alles veilig is. Ze kunnen nog steeds malware op hun machine krijgen die ook de tools infecteren en zo malware in de gecompileerde apps introduceren.

Apple pretenteert veilig te zijn omdat ze alle software die de appstore in komt controleert, maar dit soort zaken glippen er blijkbaar gewoon doorheen (daar waar ze apps met een plaatje van zwarte piet blokkeren). Ook Apple betreft dus blaam.
Klopt, maar ik heb nog maar weinig 'goodware' gezien die, mocht je die per ongeluk op je systeem krijgen, malafide apps onschadelijk maakt ;). Het is gewoon beter als mensen software van de officiele sites downloaden.
Niets is 100% veilig, zťker niet als het met het internet is verbonden! Bij mijn weten heeft Apple dat ook nooit beweerd...
Het probleem is wellicht dat het gedrag van de Mallware (bijhouden persoonlijke informatie) niet zo snel als "fout" wordt gezien. Dat er een andere server wordt gebruikt dan die van de ontwikkelaar is voor Apple natuurlijk ook moeilijk te herkennen.
Dat is inderdaad een probleem. Wat Google doet, middels Now, is eigenlijk over de grens, maar daarvan kan je nog zeggen dat je er zelf voor gekozen hebt. Dat ze met Chrome je ook helemaal volgen is zonder twijfel gelegaliseerde tracking malware...
Dat de fout grotendeels bij de developers ligt staat volgens mij buiten kijf, maar Apple heeft ook zeker een kleine verantwoordelijkheid. Het is bijv zeer belangrijk dat developers makkelijk de SHA1 hash van Xcode kunnen checken. Aan de andere kant hebben deze developers handmatig beveiligingen moeten uitzetten om deze versie van Xcode te installeren.

Voor Apple is het natuurlijk erg lastig om te bekijken of iets met een schone versie van Xcode gesigneerd is, dus het argument dat ze apps controleren is niet echt van toepassing. Zodra het gesigneerd is, doet het blijken alsof e developers de code er expres in hebben gezet. Dat maakt het vrijwel onmogelijk om het eruit te sniffen.

Dit gaat wat mij betreft de geschiedenis in als de eerste echte malware die zijn weg naar de App Store vond. Alles wat hiervoor als malware werd bestempeld waren dingen die niet echt boeiend waren, een contactlijstje dat hier en daar verzameld werd door een app die niemand gebruikte. Nu praten we voor het eerst eens over een significant probleem.
tja, het is toch echt apple die zogenaamd de apps controleert voordat ze in de store geplaatst worden (nouja het feit dat vaak genoeg apps achteraf uit de store verwijderd worden omdat ze niet aan de voorwaarden van apple voldoen geeft al aan dat de apps totaal niet echt gecontroleerd worden)..
Niet zo zwart/wit denken. Dat het nu een keer zo is gebeurd zegt niet gelijk dat het hele platform lek is. Apple pakt het ook structureel nu goed aan om ook met de ontwikkelaars in gesprek te gaan.
gelukkig bestaan er dus geen 100% veilige platforms
Aparte invalshoek...

Ik zou zeggen: helaas bestaan er geen 100% veilige platforms.
(dus mensen nu weer lekker zelf nadenken over je eigen veiligheid en niet blind vertrouwen)
Ja, dat is een nuttige tip! Dat moet je altijd doen, in het echte leven, en ook online.

Zoals vrijwel altijd is de mens de zwakste schakel. Waan je veilig, maar niet onkwetsbaar, op je iPhone of iPad. Blijf nadenken.
gelukkig bestaan er dus geen 100% veilige platforms
Het probleem zit zoals gebruikelijk bij de mensen, niet bij het platform. Het platform heeft keurig gewaarschuwd dat de desbetreffende XCode versie niet de juiste signature had, developers hebben dit bewust moeten uitschakelen. Daarnaast heeft Apple's static-code analysis er voor gezorgd dat deze malware een stuk beperkter was dan potentieel mogelijk: als deze malware schadelijke API's had gebruikt dan was de malware detector hierop af gegaan.

Overigens bestaat 100% veilige software dus wel.

[Reactie gewijzigd door Aaargh! op 21 september 2015 10:04]

Eens, maar omdat het systeem van Apple goed is dichtgetimmerd is de schade die de malware aanbrengt niet erg groot. Zoals te lezen in het artikel: "systeeminformatie als de taalinstelling, naam en uuid van iPhones en iPads en het netwerktype".

URL's kapen is natuurlijk erg, maar Android malware zou veel ergere schade aanrichten.

Ik heb trouwens niks van Apple ;)
In summary, the malicious code that XcodeGhost embedded into infected iOS apps is capable of receiving commands from the attacker through the C2 server to perform the following actions:

– Prompt a fake alert dialog to phish user credentials;
– Hijack opening specific URLs based on their scheme, which could allow for exploitation of vulnerabilities in the iOS system or other iOS apps;
– Read and write data in the user’s clipboard, which could be used to read the user’s password if that password is copied from a password management tool.

Additionally, according to one developer’s report, XcodeGhost has already launched phishing attacks to prompt a dialog asking victims to input their iCloud passwords.
Volgens mij is dat dus wat ie zegt.

Samengevat:

- Fishing, wat niks te maken heeft met de security van het systeem.
- Ze kunnen content in hun eigen app (die dus besmet is) aanpassen. Niet heel verrassend.
- Ze hebben toegang tot het klembord, waar in extreme gevallen misschien een wachtwoord uit te vissen is.

Redelijk dichtgetimmerd dus. Maar het belangrijkste natuurlijk: Binnen een dag had Apple alle besmette apps verwijderd.

[Reactie gewijzigd door Bosmonster op 21 september 2015 09:26]

Maar dat tweede punt kan al gevaarlijk zijn. Wellicht zitten er tussen de besmette apps bankenapps, en er zit sws een chatapp bij: wechat. Stel, je stuurt een goede bekende even een wachtwoord door van een bepaald mailadres, of het word gebruikt voor internet communicatie in een bedrijf etc.

Je derde punt, is wel degelijk een risico. Steeds meer mensen gebruiken passwordmanagers zoals Lastpass. hiervoor gebruik je het klembord best veel, dus ook weer een groot risico.

Het probleem is niet alleen dat de ontwikkelaars dom zijn geweest, maar Apple had ook iets moeten doen aan het feit dat de XCode compiler schijnbaar te vervalsen is, en dat had voorkomen kunnen worden.

Wat mijn mening is: Apple moet kunnen detecteren dat een compiler / XCode client van een derde partij is gebruikt, en dan de app niet toestaan.
Volgens mij bagatelliseer je het nu een beetje.
Fishing heeft n.m.m. toch echt wel met security te maken. Niet per se van het systeem, maar wel om indirect schade toe te brengen (denk aan "vul hier je bankgegevens/emailadres+ww/facebook-login in").
- Ze kunnen content in hun eigen app (die dus besmet is) aanpassen. Niet heel verrassend.
Volgens mij is dat niet wat er staat:
– Hijack opening specific URLs based on their scheme, which could allow for exploitation of vulnerabilities in the iOS system or other iOS apps;
Als ik het goed begrijp betekent dit dat de aanvaller binnen de goed bedoelde app een URL kan aanpassen naar een andere URL. Presenteer maar even website waar je moet inloggen met facebook oid. Of (we praten tenslotte over China) een alternatieve lezing van een website geven waar censuur is toegepast, verzin het maar. Tevens kan er hiermee toegang verkregen worden tot andere apps, al is me nog niet helemaal duidelijk hoe. Maar wederom: toegang tot een bank-app of andere privťgegevens is toch wel relevant.
- Ze hebben toegang tot het klembord, waar in extreme gevallen misschien een wachtwoord uit te vissen is.
Ik denk dat er stiekem toch best veel mensen zijn die wachtwoorden (of andere privťgegevens) kopiŽren. Ook dit moet je niet bagatelliseren lijkt me.

Tuurlijk, je telefoon zal er niet door ontploffen en je bankrekening zal ook niet 1-2-3 leeggeroofd worden, maar je moet er ook weer niet al te licht over denken.
Erger dan ik dacht dus. Bedankt voor de info!
Dit laat gelijk maar weer zien dat geen enkel systeem 100% waterdicht is.

Wat mij enigszins verbaast is dat dit komt door malware op de computers van ontwikelaars. Juist deze groep zou de risicos moeten weten. En maatregelen moeten nemen.
Juist deze groep zou de risicos moeten weten.
Nouja. Het is tegenwoordig zo kinderlijk eenvoudig om een app te maken dat ik wel snap dat er bepaalde ontwikkelaars zijn die van security geen kaas hebben gegeten.

Maar dan nog snap ik niet dat je een, voor je bedrijf, belangrijke download niet via de officiŽle manier binnen hengelt.
maarja, aan de andere kant is het dan ook zo, waarom zou je als 'ontwikkelaar' kaas moeten hebben gegeten van security, daarvoor moet het framework dat je verplicht bent om te gebruiken maar voor zorgen.. Jij hoeft als 'developer' toch ook niet te weten hoe het OS ansich werkt, je maakt gewoon gebruik van de API's die ter beschikking zijn gesteld..
Genoeg 'developers' die helemaal geen kaas gegeten hebben van echt developpen, zeker niet meer in de tijd van de sleur en pleur app maker software...
Maar als je van een of andere shady downloadsite je developertools gaat downloaden ben je gewoon niet wijs. Zeker niet aangezien XCode gewoon vrij beschikbaar is te downloaden. Dan duurt het maar wat langer, maar dan weet je zeker dat je geen troep binnnenhaalt.
Alleen is Baidu in China nou niet echt 1 of andere shady downloadsite... tja, en wat is 'dan duurt het maar wat langer', wat als dat blijkt dat het maar 1k/s of minder zou zijn vanuit hun locatie tussen hun en de apple site, dan ga jij ook wel ff kijken of er geen andere 'mirror' is. Zo simpel is het allemaal niet.
Als tijdelijke oplossing? Sure. Dan kan je in ieder geval je code tikken, maar na twee maanden is die download echt wel binnen hoor. Het finaliseren van een degelijk project wil je eigenlijk altijd met de officiele compilers doen.
Maar als jij de hele package download alszijnde denkende dat het de XCode setup is van Apple dan ga je echt niet meer verder kijken hoor..
Als je op het internet denkt dat iets zo lijkt te zijn (als in je weet het niet 100% zeker), dan zit je er veelal goed naast. Zeker in landen waar de overheid actief alles controleerd en aan kan passen. Even checken door middel van een checksum is dus geen overbodige luxe.
Als jij denkt dat een checksum heilig is, dan ben je wel heel erg naief..
Dat zeg ik toch ook helemaal niet? Ik zeg alleen dat het geen kwaad kan en dat het zo weinig tijd kost dat het ook niks uitmaakt of je het nou wel of niet doet. Als het niet klopt weet je in ieder geval dat er iets niet in orde is.
Als tijdelijke oplossing? Sure. Dan kan je in ieder geval je code tikken, maar na twee maanden is die download echt wel binnen hoor. Het finaliseren van een degelijk project wil je eigenlijk altijd met de officiele compilers doen.
En wat als je nog met Dail-up of een ander per-tijdseenheid af te rekenen vorm van internet werkt?
Volgens cijfers die ik in een paar seconden op Bing heb gevonden is de breedband penetratie in China minder dan 20% van het aantal aansluitingen. Ter vergelijk in de VS ligt dat rond de 35% en in NL rond de 88%

Je kunt gewoonweg niet "een paar maanden" aan telefoon tikken uitgeven aan het downloaden van een devkit vanaf een trage server in de VS als je het ook in een uurtje van Baidu kunt trekken.

Bovendien, Baidu is op het Chinese internet net zo'n speler als Google is in het Westen. Zou jij maanden gaan zitten wachten op een server van Apple als je het in een uur van een mirror van Google kunt downloaden?
Ik weet niet wat inbellen kost in China, maar ik weet wel dat ik ooit een keer vergeten ben om mijn inbelverbinding goed af te sluiten en dat dat geintje mij voor 1 dag toen 39 gulden kostte. Tegen een dergelijk tarief ga ik echt geen maand een lijn open houden.
Ja maar je moet uiteindelijk je app toch ook upoaden naar Apple? Als dat ook weken duurt dan heb je (zeker als bedrijf) vast een zeker wel alvast nagedacht over het verschil in kosten. Een breedband verbinding is niet goedkoop nee, maar reken maar dat bedrijven als tencent een degelijke verbinding hebben liggen. Als kleine developper kan ik het me enigszins voorstellen, maar bedrijven van deze schaal hebben geen excuus.
Wat ik gehoord heb is dat voor Chinese bedrijven het downloaden van een buitenlandse server (zoals die van Apple) een ontzettend rotkarwei is i.v.m. 'the great firewall', waardoor het veel makkelijker en sneller is om van een andere, legit-uitziende, binnenlandse server te downloaden die gewhitelist is.

Dan nog is het heel raar dat je dat zo doet, maar dat maakt het iets minder raar :)
Als dat je complete bedrijfsvoering op het spel kan zetten is dat wel een hele gemakkelijke. Het zal allessinds niet eenvoudig zijn met die muur van Cisco en consorten, maar onmogelijk is het ook niet. De apps in de oijst zijn soms van behoorlijk bekende ontwikkelaars die beter zouden moeten weten.
Hoe kom je er op dat wanneer je een app ontwikkeld voor internetbankieren of de handel in aandelen, je niet 100% zeker wilt zijn dat de ontwikkelingstools van Apple zijn en niet van een beunhaas zoals deze gasten.. :X 8)7
Dat bedacht ik me dus ook. Hoeveel bedrijven outsourcen de aanmaak van "hun" app wel niet naar ontwikkelaars in India of Pakistan via freelancer.com wel niet? Nu zal een bank wellicht zijn eigen ontwikkelaar hebben (hoop ik toch), maar het is best mogelijk. En om maar niet spreken over andere gevoelige apps welke bijv. de healthkit gebruiken etc.
tja, aan de andere kant, waarom zijn de servers van Apple zo verrekte traag dat men wel 'moet' grijpen naar andere resources........
Het gaat hier voornamelijk om Chinese developers. Deze hebben te maken met de firewall van China, waardoor het downloaden van de officiŽle site waarschijnlijk erg sloom gaat. Via een overheids goedgekeurde site zal het een stuk sneller gaan. Apple zelf kan er niet zo veel aan doen om het downloaden sneller te maken.
kunnen ze wel, door bv hun software dus ook officieel vanuit china zelf te distributeren..
Wat een sluwe manier van malware verspreiden!

In plaats van zelf een app te ontwikkelen, in de Appstore zien te krijgen en te promoten om mobiele devices te besmetten, laat je dat werk gewoon aan anderen over! De compiler die ze van je downloaden zorgt er gewoon voor dat elke app die ze maken meewerkt aan jouw botnet, miner of RAT.

Doet me een beetje denken aan de (theoretische) verhandling over een C compiler die altijd backdoors mee compileerde, behalve als 'ie compiler code ontdekte. Zo had je malware in huis die bijna niet te detecteren was en met al je geschreven software meeging...

http://scienceblogs.com/g...e-loops-dennis-ritchie-a/

[Reactie gewijzigd door Tukkertje-RaH op 21 september 2015 08:14]

Jup en in combinatie met een man-in-the-middle attack kan je dat prima verspreiden, zonder dat je daar ooit goed achter komt.

En dan het liefst op een platform dat geen virusscanners e.d. heeft.
En dan het liefst op een platform dat geen virusscanners e.d. heeft.
De software zelf had toch geen virus? Die schrijft ie enkel in de app code.
De software zelf had toch geen virus? Die schrijft ie enkel in de app code.
Really?

Mijn windows heeft ook nooit een virus - er wordt alleen af en toe iets in een exe geschreven... |:(

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True