我身邊絕大部分的蘋果Mac電腦使用者都沒安裝安全軟件,因為他們覺得沒必要。然而,Mac電腦完全不需要擔心惡意軟件?顯然不是。
最近 ,國外一個惡意軟件研究團隊又發(fā)現(xiàn)了一種新型的,常規(guī)方法難以檢測到的Mac惡意軟件。根據(jù)研究結(jié)果,該惡意軟件通吃所有版本的Mac OS X。
該惡意軟件有個不錯的名字叫DOK,可對于MacOS用戶來說一點也不OK,因為它是第一個針對MacOS用戶的大規(guī)模惡意軟件。
據(jù)雷鋒網(wǎng)了解,它主要通過電子郵件釣魚來傳播。用戶中招之后,DOK惡意軟件會獲取計算機的管理權(quán)限,并安裝一個新的根證書,然后完全截獲受害者的所有網(wǎng)絡流量,包括SSL加密流量。
DOK惡意軟件如何工作?
首先,DOK惡意軟件通過一封釣魚郵件引誘受害者運行一個ZIP壓縮包里的惡意程序。
Mac 用戶都知道,蘋果電腦有一項名叫Gatekeeper 的安全技術(shù),可以保證用戶安裝擁有開發(fā)者簽名的應用,防止一些外來的惡意軟件。
▲ 蘋果電腦安全設置界面
然而在 DOK 惡意軟件的面前并未起到作用,因為 DOK 的作者不知從哪搞到了一個真實有效的證書簽名,直接繞過蘋果的 Gatekeeper 安全防護功能。
一旦被安裝,DOK 惡意軟件將自動復制到/用戶/共享文件夾,然后將自己添加到開機啟動項中,每次電腦重啟它都會重新運行。
最關(guān)鍵的一步到了,惡意軟件會顯示一個消息窗口,開始賊喊捉賊。它偽裝成系統(tǒng)自帶的升級提示,聲稱在電腦發(fā)現(xiàn)了一個安全問題,建議安裝更新以消除危險,然后虛情假意地引導用戶輸入賬號密碼。
▲ 以假亂真的升級界面
一旦用戶安裝了所謂的安全更新,惡意軟件就會獲得管理員權(quán)限,并控制受害者系統(tǒng)的網(wǎng)絡設置,將電腦的所有對外流量指向攻擊者的惡意代理服務器。
▲ 蘋果電腦網(wǎng)絡代理界面
完成這一操作之后,DOK 惡意軟件會安裝一個新的根證書,用于攔截受害者的流量。受害者的所有網(wǎng)頁瀏覽、通訊等等對外的網(wǎng)絡流量都會經(jīng)過攻擊者的服務器,所有信息一覽無余。
最后,DOK 還會執(zhí)行自毀程序,把自己刪掉,但是所有代理設置已經(jīng)完成,他將持續(xù)監(jiān)控受害者。最后這一步很重要,根據(jù)調(diào)查,目前尚未發(fā)現(xiàn)一款殺毒軟件針對 DOK 惡意軟件進行了檢測和處理機制。而 DOK OSX 惡意軟件一旦修改完代理設置就自毀了,之后就更難發(fā)現(xiàn)。
Mac 用戶勿置身事外
DOK 惡意軟件只是最近發(fā)現(xiàn)的Mac 電腦惡意軟件的典型例子,事實上,目前針對 Mac 系統(tǒng)的惡意程序已經(jīng)越來越多。
前不久邁克菲實驗室(McAfee Labs)就發(fā)布了一個報告,表示針對蘋果電腦的惡意軟件攻擊次數(shù)增長了744%,2016年他們發(fā)現(xiàn)了將近460000個 Mac 惡意軟件樣本。當然,還有很多是沒有被發(fā)現(xiàn)的。
比如2016年1月,Malwarebytes 研究人員就發(fā)現(xiàn)一款名為“果蠅" Mac 間諜軟件,當這款軟件在生物醫(yī)學研究中心的電腦中被發(fā)現(xiàn)時,已經(jīng)存在多年,在這期間的所有信息都可能已經(jīng)失竊。
這里雷鋒網(wǎng)(公眾號:雷鋒網(wǎng))需要強調(diào)的是,對于系統(tǒng)安全,Mac 用戶無法再像過去那樣置身事外,同樣應該警惕安全風險,畢竟,連電腦高手 、Facebook 創(chuàng)始人 扎克伯格都因為擔心“中招”而把自己的蘋果電腦的攝像頭封起來。
▲ 圖片來自網(wǎng)絡
因此,雷鋒網(wǎng)在此再次提醒各位蘋果電腦用戶不要點擊不受信任的鏈接和程序,一旦被要求輸入賬號密碼或者短信驗證碼時,多長個心眼。