蘋果電腦 MacOS 遭惡意軟件針對,監控通信流量又很難發現

雷鋒網 於 02/05/2017 發表 收藏文章
我身邊絕大部分的蘋果 Mac 電腦使用者都沒安裝安全軟件,因為他們覺得沒必要。然而,Mac 電腦完全不需要擔心惡意軟件?顯然不是。

最近 ,國外一個惡意軟件研究團隊又發現了一種新型的,常規方法難以檢測到的 Mac 惡意軟件。根據研究結果,該惡意軟件通吃所有版本的 Mac OS X。


該惡意軟件有個不錯的名字叫 DOK,可對於 MacOS 用户來説一點也不 OK,因為它是第一個針對 MacOS 用户的大規模惡意軟件。

據雷鋒網了解,它主要通過電子郵件釣魚來傳播。用户中招之後,DOK 惡意軟件會獲取計算機的管理權限,並安裝一個新的根證書,然後完全截獲受害者的所有網絡流量,包括 SSL 加密流量。

DOK 惡意軟件如何工作?

首先,DOK 惡意軟件通過一封釣魚郵件引誘受害者運行一個 ZIP 壓縮包裏的惡意程序。

Mac 用户都知道,蘋果電腦有一項名叫 Gatekeeper 的安全技術,可以保證用户安裝擁有開發者簽名的應用,防止一些外來的惡意軟件。


▲ 蘋果電腦安全設置界面

然而在 DOK 惡意軟件的面前並未起到作用,因為 DOK 的作者不知從哪搞到了一個真實有效的證書籤名,直接繞過蘋果的 Gatekeeper 安全防護功能。

一旦被安裝,DOK 惡意軟件將自動複製到/用户/共享文件夾,然後將自己添加到開機啟動項中,每次電腦重啟它都會重新運行。

最關鍵的一步到了,惡意軟件會顯示一個消息窗口,開始賊喊捉賊。它偽裝成系統自帶的升級提示,聲稱在電腦發現了一個安全問題,建議安裝更新以消除危險,然後虛情假意地引導用户輸入賬號密碼。


▲ 以假亂真的升級界面

一旦用户安裝了所謂的安全更新,惡意軟件就會獲得管理員權限,並控制受害者系統的網絡設置,將電腦的所有對外流量指向攻擊者的惡意代理服務器。


▲ 蘋果電腦網絡代理界面

完成這一操作之後,DOK 惡意軟件會安裝一個新的根證書,用於攔截受害者的流量。受害者的所有網頁瀏覽、通訊等等對外的網絡流量都會經過攻擊者的服務器,所有信息一覽無餘。

最後,DOK 還會執行自毀程序,把自己刪掉,但是所有代理設置已經完成,他將持續監控受害者。最後這一步很重要,根據調查,目前尚未發現一款殺毒軟件針對 DOK 惡意軟件進行了檢測和處理機制。而 DOK OSX 惡意軟件一旦修改完代理設置就自毀了,之後就更難發現。

Mac 用户勿置身事外

DOK 惡意軟件只是最近發現的Mac 電腦惡意軟件的典型例子,事實上,目前針對 Mac 系統的惡意程序已經越來越多。

前不久邁克菲實驗室(McAfee Labs)就發佈了一個報告,表示針對蘋果電腦的惡意軟件攻擊次數增長了744%,2016年他們發現了將近460000個 Mac 惡意軟件樣本。當然,還有很多是沒有被發現的。
比如2016年1月,Malwarebytes 研究人員就發現一款名為“果蠅" Mac 間諜軟件,當這款軟件在生物醫學研究中心的電腦中被發現時,已經存在多年,在這期間的所有信息都可能已經失竊。

這裏雷鋒網需要強調的是,對於系統安全,Mac 用户無法再像過去那樣置身事外,同樣應該警惕安全風險,畢竟,連電腦高手 、Facebook 創始人 Mark Zuckerberg都因為擔心“中招”而把自己的蘋果電腦的攝像頭封起來。


▲ 圖片來自網絡

因此,雷鋒網(公眾號:雷鋒網)在此再次提醒各位蘋果電腦用户不要點擊不受信任的鏈接和程序,一旦被要求輸入賬號密碼或者短信驗證碼時,多長個心眼。

雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知



資料來源:雷鋒網
作者/編輯:謝幺

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→