Un important malware a été détecté sur les appareils jailbreakés. Nommé « Unflod.dylib », il tente de voler l’Apple ID de l’utilisateur et le mot de passe rattaché pour envoyer l’ensemble des données sur des serveurs chinois. Le fichier se trouve dans /Library/MobileSubstrate/DynamicLibraries/. S’il est présent sur votre appareil, supprimez-le immédiatement à l’aide d’un explorateur de fichier comme iFile ou autre.

Unflod.dylib Malware iOS
Selon plusieurs recherches effectuées par des développeurs et autres experts en sécurité, la personne derrière ce fichier utilise un certificat qui a été signé par Apple le 14 février dernier. Ce certificat est utilisé afin de changer les paramètres d’iOS et d’intercepter toutes les connexions SSL, autrement dit les connexions sécurisées. Une fois ces connexions interceptées, le fichier tente de voler les informations de l’Apple ID de l’utilisateur et de les envoyer en texte clair, sans aucune protection et donc utilisables en l’état.

Le certificat utilisé est enregistré au nom de « WANG XIN ». Ce nom peut être la véritable identité de la personne, tout comme un nom d’emprunt. Il est impossible d’avoir la réponse à ce jour. Espérons qu’Apple y jette quand même un coup d’oeil pour fermer le compte développeur.

Le malware est uniquement présent sur les appareils iOS jailbreakés. La raison de son arrivée est inconnue à ce jour. Certains suggèrent que TaiG, la plateforme installée avec Evasi0n7 sur les appareils chinois, est derrière tout ça. Rien n’est moins sûr dans l’immédiat. Il se peut que certains tweaks l’ait aussi.

Donc si un fichier « Unflod.dylib » est présent dans /Library/MobileSubstrate/DynamicLibraries/, effacez-le tout de suite puis redémarrer votre appareil derrière.