In den letzten Wochen haben wir immer wieder von gezielten Angriffen auf das Betriebssystem iOS berichtet, so wurden jetzt durch einen Tipp des Sicherheitsunternehmen Qihoo 360 Technology, verantwortliche Hintermänner des Wirelurker-Trojaner verhaftet und der für die Verbreitung verantwortliche App-Store ausgeschaltet.
Nach Verhaftung und Befragung der drei mutmaßlichen Entwickler, wurde als Beweggrund nur kommerzielle Bereicherung angegeben, wobei aber keine Angaben zur Zusammenarbeit mit dem nun stillgelegten Maiyadi App-Store gemacht wurden.
Was ist Wirelurker?
WireLurker ist eine spezifische Apple-Malware und wurde hauptsächlich auf Endgeräten derjenigen gefunden, die Apps des Maiyadi App Store installiert haben. Die Malware verwendet dabei eine Technik, mit der man Apps für das Macbook oder den iMac außerhalb des App-Stores installieren kann. Sobald der User diese Software auf dem Mac installiert hat, wartet diese, bis ein mobiles Gerät angeschlossen wird und überträgt sich automatisch auf das angeschlossene identifizierte Geräte (z.B.iPhone / iPad) und tauscht über ein Enterprise-Zertifikat originale Apps durch gefälschte Anwendungen aus. Hauptsächlich hat es Wirelurker auf persönliche Zugangsdaten, Seriennummern, Kontaktdaten, Dateien und Fotos abgesehen und wird wurde im Hintergrund gesteuert und erhielt erforderliche Updates.
Bemerkenswert bei dieser iOS-Malware  ist, dass es dieser Infektion egal ist, ob das iOS-Geräte durch ein Jailbreak-Hack modifiziert worden ist oder nicht.
Tipp von botfrei.de:
Apple blockiert mittlerweile fragliche Apps mit Warnmeldungen auf dem Gerät und der vertreibende App-Store wurde abgeschaltet, dennoch seien Sie besonders vorsichtig, wenn Sie Anwendungen von dubiosen, bzw. Drittanbieter-Seiten auf die Geräte herunterladen und installieren. Bislang hat es immer nur iOS Geräte getroffen, die durch ein Jailbreak modifiziert worden sind. Diese Infizierung hat gezeigt, dass es auch jeden anderen iOS-Nutzer treffen kann.
Schützen Sie den Mac durch Installation einer Antivirenlösung, lesen Sie dazu weiterführenden Beitrag.