蘋果電腦 MacOS 遭惡意軟體針對,監控通信流量又很難發現
我身邊絕大部分的蘋果 Mac 電腦使用者都沒安裝安全軟體,因為他們覺得沒必要。然而,Mac 電腦完全不需要擔心惡意軟體?顯然不是。
最近 ,國外一個惡意軟體研究團隊又發現了一種新型的,常規方法難以檢測到的 Mac 惡意軟體。根據研究結果,該惡意軟體通吃所有版本的 Mac OS X。
該惡意軟體有個不錯的名字叫 DOK,可對於 MacOS 用戶來說一點也不 OK,因為它是第一個針對 MacOS 使用者的大規模惡意軟體。
據雷鋒網瞭解,它主要通過電子郵件釣魚來傳播。使用者中招之後,DOK 惡意軟體會獲取電腦的管理許可權,並安裝一個新的根證書,然後完全截獲受害者的所有網路流量,包括 SSL 加密流量。
DOK 惡意軟體如何工作?
首先,DOK 惡意軟體通過一封釣魚郵件引誘受害者運行一個 ZIP 壓縮包裡的惡意程式。
Mac 用戶都知道,蘋果電腦有一項名叫 Gatekeeper 的安全技術,可以保證用戶安裝擁有開發者簽名的應用,防止一些外來的惡意軟體。
▲ 蘋果電腦安全設置介面
然而在 DOK 惡意軟體的面前並未起到作用,因為 DOK 的作者不知從哪搞到了一個真實有效的證書簽名,直接繞過蘋果的 Gatekeeper 安全防護功能。
一旦被安裝,DOK 惡意軟體將自動複製到/用戶/共用資料夾,然後將自己添加到開機啟動項中,每次電腦重啟它都會重新運行。
最關鍵的一步到了,惡意軟體會顯示一個消息視窗,開始賊喊捉賊。它偽裝成系統自帶的升級提示,聲稱在電腦發現了一個安全問題,建議安裝更新以消除危險,然後虛情假意地引導使用者輸入帳號密碼。
▲ 以假亂真的升級介面
一旦使用者安裝了所謂的安全更新,惡意軟體就會獲得管理員許可權,並控制受害者系統的網路設置,將電腦的所有對外流量指向攻擊者的惡意代理伺服器。
▲ 蘋果電腦網路代理介面
完成這一操作之後,DOK 惡意軟體會安裝一個新的根證書,用於攔截受害者的流量。受害者的所有網頁流覽、通訊等等對外的網路流量都會經過攻擊者的伺服器,所有信息一覽無餘。
最後,DOK 還會執行自毀程式,把自己刪掉,但是所有代理設置已經完成,他將持續監控受害者。最後這一步很重要,根據調查,目前尚未發現一款殺毒軟體針對 DOK 惡意軟體進行了檢測和處理機制。而 DOK OSX 惡意軟體一旦修改完代理設置就自毀了,之後就更難發現。
Mac 使用者勿置身事外
DOK 惡意軟體只是最近發現的Mac 電腦惡意軟體的典型例子,事實上,目前針對 Mac 系統的惡意程式已經越來越多。
前不久邁克菲實驗室(McAfee Labs)就發佈了一個報告,表示針對蘋果電腦的惡意軟體攻擊次數增長了744%,2016年他們發現了將近460000個 Mac 惡意軟體樣本。當然,還有很多是沒有被發現的。
比如2016年1月,Malwarebytes 研究人員就發現一款名為“果蠅" Mac 間諜軟體,當這款軟體在生物醫學研究中心的電腦中被發現時,已經存在多年,在這期間的所有資訊都可能已經失竊。
這裡雷鋒網需要強調的是,對於系統安全,Mac 使用者無法再像過去那樣置身事外,同樣應該警惕安全風險,畢竟,連電腦高手 、Facebook 創始人 紮克伯格都因為擔心“中招”而把自己的蘋果電腦的攝像頭封起來。
▲ 圖片來自網路
因此,雷鋒網在此再次提醒各位蘋果電腦用戶不要點擊不受信任的連結和程式,一旦被要求輸入帳號密碼或者短信驗證碼時,多長個心眼。