您的位置:首頁>科技>正文

惡意軟體入侵蘋果macOS:監控使用者資訊,隱藏極深還能自毀

據瞭解, 大部分的蘋果 Mac 電腦使用者並沒安裝安全軟體, 可能是因為對OS系統的信任。

但是最近國外一個惡意軟體研究團隊發現了一種新型的, 常規方法難以檢測到的 Mac 惡意軟體, 對mac使用者具有極強的入侵危險。

該惡意軟體對所有版本的 Mac OS 都適用。

該惡意軟體名字叫 DOK, 它是第一個針對 MacOS 使用者的大規模惡意軟體。

據瞭解, 它主要通過電子郵件釣魚來傳播。 使用者中招之後, DOK 惡意軟體會獲取電腦的管理許可權, 並安裝一個新的根證書, 然後完全截獲受害者的所有網路流量, 包括 SSL 加密流量。

DOK惡意軟體如何入侵的

首先, DOK惡意軟體通過一封釣魚郵件引誘受害者運行一個 ZIP 壓縮包裡的惡意程式。

蘋果電腦有一項名叫 Gatekeeper 的安全技術, 可以保證用戶安裝擁有開發者簽名的應用, 防止一些外來的惡意軟體。

蘋果電腦安全設置介面

然而在 DOK 惡意軟體的面前並未起到作用, 因為 DOK 的作者不知從哪搞到了一個真實有效的證書簽名, 直接繞過蘋果的 Gatekeeper 安全防護功能。

一旦被安裝, DOK 惡意軟體將自動複製到/用戶/共用資料夾, 然後將自己添加到開機啟動項中, 每次電腦重啟它都會重新運行。

最關鍵的一步, 惡意軟體會顯示一個消息視窗,

它偽裝成系統自帶的升級提示, 聲稱在電腦發現了一個安全問題, 建議安裝更新以消除危險, 然後引導使用者輸入帳號密碼。

極真的“假”升級介面

使用者安裝了這個假的安全更新後, 惡意軟體就會獲得管理員許可權, 並控制受害者系統的網路設置,

將電腦的所有對外流量指向攻擊者的惡意代理伺服器。

蘋果電腦網路代理介面

完成這一操作之後, DOK 惡意軟體會安裝一個新的根證書, 用於攔截受害者的流量。 受害者的所有網頁流覽、通訊等等對外的網路流量都會經過攻擊者的伺服器,

所有信息一覽無餘。

最後, DOK 還會執行自毀程式, 把自己刪掉, 但是所有代理設置已經完成, 他將持續監控受害者。

根據調查, 目前還沒有發現任何一款殺毒軟體針對 DOK 惡意軟體進行了檢測和處理機制。

而 DOK OSX 惡意軟體一旦修改完代理設置就自毀了, 就更難被發現。

Mac使用者一定要多加注意

DOK 惡意軟體只是最近發現的Mac 電腦惡意軟體的典型例子, 事實上, 目前針對 Mac 系統的惡意程式已經越來越多。

根據相關機構的調查顯示, 針對蘋果電腦的惡意軟體攻擊次數增長了744%, 2016年他們發現了將近460000個 Mac 惡意軟體樣本。

對於系統安全, Mac 使用者不能再像以前那樣感覺自己的OS系統的安全是絕對的, 應該警惕安全風險。

Facebook 創始人紮克伯格, 也是電腦高手,但是他還是因為擔心電腦被入侵,直接把自己的蘋果電腦的攝像頭封起來。

在此再次提醒各位蘋果電腦用戶不要點擊不受信任的連結和程式,一旦被要求輸入帳號密碼或者短信驗證碼時,一定要留心。

也是電腦高手,但是他還是因為擔心電腦被入侵,直接把自己的蘋果電腦的攝像頭封起來。

在此再次提醒各位蘋果電腦用戶不要點擊不受信任的連結和程式,一旦被要求輸入帳號密碼或者短信驗證碼時,一定要留心。

Next Article
喜欢就按个赞吧!!!
点击关闭提示