我身邊絕大部分的蘋果Mac電腦使用者都沒安裝安全軟件,因為他們覺得沒必要。然而,Mac電腦完全不需要擔心惡意軟件?顯然不是。
最近 ,國外一個惡意軟件研究團隊又發現了一種新型的,常規方法難以檢測到的Mac惡意軟件。根據研究結果,該惡意軟件通吃所有版本的Mac OS X。
該惡意軟件有個不錯的名字叫DOK,可對于MacOS用戶來說一點也不OK,因為它是第一個針對MacOS用戶的大規模惡意軟件。
據雷鋒網了解,它主要通過電子郵件釣魚來傳播。用戶中招之后,DOK惡意軟件會獲取計算機的管理權限,并安裝一個新的根證書,然后完全截獲受害者的所有網絡流量,包括SSL加密流量。
DOK惡意軟件如何工作?
首先,DOK惡意軟件通過一封釣魚郵件引誘受害者運行一個ZIP壓縮包里的惡意程序。
Mac 用戶都知道,蘋果電腦有一項名叫Gatekeeper 的安全技術,可以保證用戶安裝擁有開發者簽名的應用,防止一些外來的惡意軟件。
▲ 蘋果電腦安全設置界面
然而在 DOK 惡意軟件的面前并未起到作用,因為 DOK 的作者不知從哪搞到了一個真實有效的證書簽名,直接繞過蘋果的 Gatekeeper 安全防護功能。
一旦被安裝,DOK 惡意軟件將自動復制到/用戶/共享文件夾,然后將自己添加到開機啟動項中,每次電腦重啟它都會重新運行。
最關鍵的一步到了,惡意軟件會顯示一個消息窗口,開始賊喊捉賊。它偽裝成系統自帶的升級提示,聲稱在電腦發現了一個安全問題,建議安裝更新以消除危險,然后虛情假意地引導用戶輸入賬號密碼。
▲ 以假亂真的升級界面
一旦用戶安裝了所謂的安全更新,惡意軟件就會獲得管理員權限,并控制受害者系統的網絡設置,將電腦的所有對外流量指向攻擊者的惡意代理服務器。
▲ 蘋果電腦網絡代理界面
完成這一操作之后,DOK 惡意軟件會安裝一個新的根證書,用于攔截受害者的流量。受害者的所有網頁瀏覽、通訊等等對外的網絡流量都會經過攻擊者的服務器,所有信息一覽無余。
最后,DOK 還會執行自毀程序,把自己刪掉,但是所有代理設置已經完成,他將持續監控受害者。最后這一步很重要,根據調查,目前尚未發現一款殺毒軟件針對 DOK 惡意軟件進行了檢測和處理機制。而 DOK OSX 惡意軟件一旦修改完代理設置就自毀了,之后就更難發現。
Mac 用戶勿置身事外
DOK 惡意軟件只是最近發現的Mac 電腦惡意軟件的典型例子,事實上,目前針對 Mac 系統的惡意程序已經越來越多。
前不久邁克菲實驗室(McAfee Labs)就發布了一個報告,表示針對蘋果電腦的惡意軟件攻擊次數增長了744%,2016年他們發現了將近460000個 Mac 惡意軟件樣本。當然,還有很多是沒有被發現的。
比如2016年1月,Malwarebytes 研究人員就發現一款名為“果蠅" Mac 間諜軟件,當這款軟件在生物醫學研究中心的電腦中被發現時,已經存在多年,在這期間的所有信息都可能已經失竊。
這里雷鋒網(公眾號:雷鋒網)需要強調的是,對于系統安全,Mac 用戶無法再像過去那樣置身事外,同樣應該警惕安全風險,畢竟,連電腦高手 、Facebook 創始人 扎克伯格都因為擔心“中招”而把自己的蘋果電腦的攝像頭封起來。
▲ 圖片來自網絡
因此,雷鋒網在此再次提醒各位蘋果電腦用戶不要點擊不受信任的鏈接和程序,一旦被要求輸入賬號密碼或者短信驗證碼時,多長個心眼。