苹果电脑系统又遭恶意软体针对,将窃取主机传输资料

2020-08-02

苹果电脑系统又遭恶意软体针对,将窃取主机传输资料

大部分苹果 Mac 电脑使用者都没装安全软体,因为他们觉得没必要。然而,Mac 电脑完全不需要担心恶意软体?显然不是。

最近 ,国外一个恶意软体研究团队又发现一种新型、常规方法难以侦测的 Mac 恶意软体。根据研究结果,该恶意软体通吃所有版本 Mac OS X。

该恶意软体有个不错的名字叫 DOK,可对 MacOS 用户来说一点也不 OK,因为它是第一个针对 MacOS 用户的大规模恶意软体。

据了解,它主要透过钓鱼邮件来传递。用户中招后,DOK 恶意软体会抓取电脑的管理许可权,并安装一个新的根证书,然后完全截获受害者的所有网路流量,包括 SSL 加密流量。

DOK 恶意软体如何工作?

首先,DOK 恶意软体透过一封钓鱼邮件引诱受害者执行一个 ZIP 压缩包里的恶意程式。

Mac 用户都知道,苹果电脑有一项叫 Gatekeeper 的安全技术,可以保证用户安装拥有开发者签名的应用,防止一些外来恶意软体。

苹果电脑系统又遭恶意软体针对,将窃取主机传输资料

苹果电脑安全设定介面。

然而在 DOK 恶意软体面前却没有作用,因为 DOK 作者不知从哪搞到一个真实有效的证书签名,直接绕过苹果的 Gatekeeper 安全防护功能。

一旦安装,DOK 会自动複製到/用户/共用档案夹,然后将自己加到开机启动程式中,每次电脑重启它都会重新执行。

最关键的一步到了,恶意软体会显示一个讯息视窗,开始做贼的喊捉贼。它虚拟装成系统自带的升级辅助说明,声称在电脑里发现一个安全问题,建议安装更新以消除危险,然后虚情假意地启动用户汇入帐号密码。

苹果电脑系统又遭恶意软体针对,将窃取主机传输资料

以假乱真的升级介面。

一旦用户安装所谓的安全更新,恶意软体就会获得管理员许可,并控制受害者系统的网路设定,将电脑所有对外流量指向攻击者的恶意代理伺服器。

苹果电脑系统又遭恶意软体针对,将窃取主机传输资料

苹果电脑网路代理介面。

完成之后,DOK 会安装一个新的根证书,用于拦截受害者的流量。受害者的所有网页浏览、通讯等等对外网路流量都会经过攻击者的伺服器,所有资讯一览无遗。

最后,DOK 还会自毁,把自己删掉,但是所有代理设定已完成,将持续监控受害者。最后这一步很重要,根据调查,目前尚未发现一款防毒软体可侦测和处理 DOK。且 DOK OSX 一旦修改完代理设定就自毁了,之后更难发现。

Mac 用户勿置身事外

DOK 只是最近发现Mac 电脑恶意软体的典型例子,事实上,目前针对 Mac 系统的恶意程式已越来越多。

前不久 McAfee Labs 发表报告,表示针对苹果电脑的恶意软体攻击次数成长了 744%,2016 年他们发现将近 46 万个 Mac 恶意软体样本。当然,还有很多没有被发现。

比如 2016 年 1 月,Malwarebytes 研究人员就发现一款名为「果蝇」Mac 间谍软体,当这款软体在生物医学研究中心的电脑中被发现时,已经存在多年,这期间所有资讯都可能已外流。

要强调的是,对于系统安全,Mac 用户无法再像过去那样置身事外,同样应该警惕安全风险,毕竟连电脑高手 、Facebook 创始人祖克伯都担心「中招」而把自己的苹果电脑镜头封起来。

苹果电脑系统又遭恶意软体针对,将窃取主机传输资料

因此,再次提醒各位苹果电脑用户,不要点击不信任的连结和程式,一旦被要求输入帐号密码或验证码时,多长长心眼。

上一篇: 下一篇:

相关新闻

推荐阅读