유료 트윅을 꽁짜로 쓰겠다고, 'piracy(도둑질)'을 통해서 시디아 트윅을 설치했다면, WooYun이 최초 보도한 piracy 크랙 시디아 트윅 보안 이슈를(애플ID와 패스워드 해킹), Palo Alto Networks가 마치 자신들이 발견한 것 처럼 포장한 KeyRaider를 확인하는 방법에 관하여 소개한적이 있다. 당시, piracy 행위 관련 어떠한 질문도 일절 받지 않기에 reddit에 올라온 원문을 소개했다.
(지적재산권 침해는 범죄행위이고, 해당 범죄에 관하여 도움을 주는 것 또한, 범죄 동참에 해당되겠죠.)
이번에는, 좀 더 편리하게 감염 유무를 확인하는 방법과, 그냥 한글로 풀어서 설명하기로 했다. 만약 그간 자신이 piracy 행위를 해왔다면 안전한 탈옥폰 사용을 위해서라도 반드시 크랙소스 근절, 구글링 .deb 설치 근절, 어디서 듣도 보도 못한 이상한 소스 추가 근절하는 것을 권한다.
submitted by Mordred666iPhone 6, iOS 8.1.2
Step1. 시디아 → 소스 → 편집 → 추가 http://wolfposd.github.io/
Step2. 추가한 소스를 통해서 'DylibSearch' 를 검색하여 설치한다. 설치 후 respring은 필요 없고, Cydia로 복귀 후 시디아를 종료하면 홈화면에 아래와 같은 아이콘이 생성된다.
Step3. DylibSearch를 실행한 후, 스크롤을 아래로 내려가면서 감염된 파일이 발견되는지 체크하자. KeyRaider는 .dylib 파일 형태로 감염된다. 아무 문제가 없다면 아래와 같은 녹색 체크포인트로 표기된다.
Step4. 스크롤을 내리가다, 아래처럼 붉은색 원형 X 표기가 되어있는 것이 발견됐다면 감염되었을 확률이 매우 높은 케이스다. STFP 클라이언트(iFunbox, Cyberduck, WinSCP 등)나 iOS기기 네비게이트 앱(iFunbox)을 이용하여 경로 /Library/MobileSubstrate/DynamicLibraries 폴더에서 해당 파일들을 모두 삭제한다.
▲ T.B의 SNS 이야기 블로그의 모든 글은 저작권법의 보호를 받습니다. 어떠한 상업적인 이용도 허가하지 않으며, 이용(불펌)허락을 하지 않습니다.
▲ 사전협의 없이 본 콘텐츠(기사, 이미지)의 무단 도용, 전재 및 복제, 배포를 금합니다. 이를 어길 시 민, 형사상 책임을 질 수 있습니다.
▲ 비영리 SNS(트위터, 페이스북 등), 온라인 커뮤니티, 카페 게시판에서는 자유롭게 공유 가능합니다.
T.B의 SNS이야기 소식은 T.B를 팔로윙(@ph_TB) 하시면 실시간으로 트위터를 통해서 제공 받을 수 있습니다.
'탈옥강좌 > 탈옥' 카테고리의 다른 글
iOS 9 탈옥 방법과 주의 할 점은 이것 (13) | 2015.10.14 |
---|---|
iOS 9.0, iOS 9.0.1, iOS 9.0.2 탈옥 Pangu 9 출시 (0) | 2015.10.14 |
iOS 8.4.1 반탈옥 가능 iOS 9 탈옥에 관하여 희망적 (0) | 2015.10.08 |
→ 탈옥폰을 안전하게 사용하는 방법 (0) | 2015.09.27 |
iOS 9 완전탈옥 데모영상 공개 (10) | 2015.09.11 |
크랙 시디아 트윅 멜웨어 KeyRaider 감염 유무 확인과 해결 방법 (0) | 2015.09.04 |
탈옥 멜웨어를 통해 22만5천 애플 계정 탈취에 관하여 (2) | 2015.09.01 |
탈옥 트윅 백도어: 중국 아이클라우드 주소와 비밀번호 22만 계정 해킹 당해 (0) | 2015.08.26 |
iOS 8.4 api tickets 중단과 8.4 복원 방법 (0) | 2015.08.23 |
탈옥 개발자가 제안하는 새 커스텀 워치 페이스 (0) | 2015.08.19 |