伴隨蘋果Mac OS的快速普及,針對(duì)它的攻擊也在成倍地增長(zhǎng)。目前就有安全機(jī)構(gòu)發(fā)現(xiàn)一個(gè)名為OSX/Dok的惡意軟件(為防混淆,下文僅稱Dok)可以在釣魚郵件的掩護(hù)下入侵Mac電腦,之后篡改網(wǎng)絡(luò)設(shè)置,達(dá)到監(jiān)控機(jī)主網(wǎng)絡(luò)流量的目的。據(jù)悉,當(dāng)前所有版本的Mac OS X均無(wú)法有效避免該惡意軟件的攻擊。
針對(duì)Mac的新惡意軟件來(lái)了
惡意軟件Dok由釣魚郵件擴(kuò)散,包含在名為Dokument.zip的.zip文件中,Mac機(jī)主一旦被誘導(dǎo)點(diǎn)擊該文件,Dok便會(huì)復(fù)制到/User/Shared/文件夾內(nèi),展開一系列后臺(tái)安裝運(yùn)作。由于Dok擁有有效的證書簽名,所以會(huì)繞過(guò)蘋果內(nèi)置的防護(hù)機(jī)制Gatekeeper,逐步修改原設(shè)定。
首先,Dok會(huì)植入新的loginItem防止用戶重開機(jī)刪除,隨后會(huì)不斷彈窗提醒有新的更新固件需要升級(jí)。一旦機(jī)主輸入密碼進(jìn)行安裝,實(shí)際上就已將用戶密碼泄露給攻擊者,方便其展開更多的后續(xù)攻擊。
惡意軟件Dok會(huì)仿造有新固件進(jìn)行彈窗提示更新
此后,Dok會(huì)改變系統(tǒng)的網(wǎng)絡(luò)設(shè)置,將該電腦的流量導(dǎo)向攻擊者托管的代理服務(wù)器,來(lái)監(jiān)控感染主機(jī)的所有通訊內(nèi)容,包括SSL加密流量。當(dāng)然也可以篡改、插入偽造的網(wǎng)頁(yè)等等。
而且Dok還能夠在受害電腦上安裝新的根證書,使攻擊者可以實(shí)施中間人攻擊攔截受害電腦的流量。而利用這個(gè)假證書,攻擊者就能冒充成任何網(wǎng)站,進(jìn)而騙取用戶的更多機(jī)密信息了。
最為隱秘的是,在完成一系列動(dòng)作后,Dok會(huì)自我刪除,讓殺毒軟件對(duì)其攻擊行徑無(wú)從查起。安全專家指出,面對(duì)如此復(fù)雜套路的Dok,目前的殺毒軟件根本無(wú)法有效地檢測(cè)到它,因此只能寄希望于用戶在讀取email時(shí),一定要仔細(xì)辨別,防止中招了。