微博网友“月光博客”制图
在上图中,中招的App都是特定的版本。网友应注意对照自己手机里App的版本,如果是上图中的版本,稳妥起见暂时不要打开,静待更新。
而目前微信、下厨房等已经进行了修复并将版本修复,用户升级到新版即可。
此外,有用户爆料,XcodeGhost病毒可以在未越狱的iPhone上伪造弹窗进行钓鱼攻击,其生成的对话窗口仿真度非常高,很难辨别,因此用户如果在之前输入过iTunes密码,那么一定要尽快进行修改。
对于开发者,网络上也有给出解决办法:
1、高优先级检测所有编译服务器、自动发布服务器中的Xcode是否被感染。2、开发者需要检查系统中所有版本的Xcode是否被感染。3、如果受感染,首先删除受感染的Xcode,然后从Mac AppStore或者从开发者中心下载Xcode。4、如果线上的应用是用受感染的Xcode发布的过,请使用官方的Xcode清理、重新编译应用,然后上传AppStore,尽量向苹果说明情况,从而走AppStore的紧急上线流程。
最新进展:自称XcodeGhost作者致歉今日早间,有部分微博网友贴出了一个自称是XcodeGhost作者的致歉,该作者承认自己出于私心,在代码里加入了广告功能。他也提到自己在10天前,已主动关闭服务器,并删除所有数据。
但这一消息截至发稿仍未得到任何官方的验证,表明此人就是XcodeGhost作者。
以下是致歉原文:
"XcodeGhost" Source关于所谓”XcodeGhost”的澄清。
首先,我为XcodeGhost事件给大家带来的困惑致歉。XcodeGhost源于我自己的实验,没有任何威胁性行为,详情见源代码:https://github.com/XcodeGhostSource/XcodeGhost。
所谓的XcodeGhost实际是苦逼iOS开发者的一次意外发现:修改Xcode编译配置文本可以加载指定的代码文件,于是我写下上述附件中的代码去尝试,并上传到自己的网盘中。
小编推荐阅读