标签: Mac

Mac 发现 DNS 恶意劫持软件:偷跑流量篡改网页地址

以苹果为中心的安全研究员Patrick Wardle发表了一篇博客文章,详细解析了他在Mac发现的一个隐形的称为“MaMi”的 DNS 劫持软件,会将流量转移到一些你不曾访问的恶意网站。Wardle还发现这个恶意软件还具有尚未激活的功能:可以窃取密码,截图,下载文件和程序,运行其他软件并注入虚假安全证书等等。 他推测这个恶意劫持软件和这几年发现的Mac恶意软件一样,是需要用户同意授权的,制作者往往会利用一些诱导性的按钮让用户在不知不觉中招,例如确认Flash Player更新等等,但是目前仅仅能猜测它的攻击方式,还不知道“MaMi”是如何感染Mac的。 目前尚不清楚“MaMi”究竟影响了多少Mac,如果你想要查看自己的Mac是否中毒,请打开系统偏好设置,点击网络,然后检查DNS服务器的IP地址。 如果它是“82.163.143.135”或“82.163.142.137”,那么你的Mac就有极有可能是被该软件感染后更改的,你需要将其改为良性的IP地址,比如Google的8.8.8.8或8.8.4.4或OpenDNS的208.67.2222.222或208.67.220.220来防止流量偷跑,然后使用杀毒软件彻底清查一遍电脑。 稿源:cnBeta、快科技,封面源自网络

Mac 恶意程序在 13 年中偷拍了百万用户的照片

安全研究人员去年报告发现了一种神秘的 Mac 恶意程序,它能截屏、记录按键,访问摄像头和获取其它敏感信息。被称为 Fruitfly 的恶意程序的活跃时间至少五年,甚至可能长达十年。现在,根据本周公开的起诉书,该恶意程序存在有 13 年之久。 被告 Phillip R. Durachinsky 使用该恶意程序启动摄像头和麦克风,拍摄和下载截屏、记录按键、窃取税务和医疗记录,照片、互联网搜索和银行交易,恶意程序甚至会在用户搜索色情时警告他。 恶意程序感染了包括个人,警方甚至美国能源部的计算机。 起诉书称,Durachinsky 甚至开发了一个控制面板,让他能同时浏览多个感染计算机的实况画面。起诉书称,他还制作了未成年人性行为的图像。 稿源:cnBeta、solidot,封面源自网络;

苹果 macOS 系统存在高危漏洞,root 账户无需密码可解锁系统(已修复)

据国外媒体报道,苹果 macOS High Sierra 系统被曝出现多年来最大的安全漏洞,允许未授权用户无需密码就能获得系统管理权限。此外,还有可能被黑客远程安装恶意软件或控制操作系统。 据称,该安全漏洞只要在用户登录界面中的用户名一栏输入“ root ”,其密码栏无需输入任何内容,点击确定就可以解锁系统。随后,外媒网站记者在多台不同系统版本的 Mac 计算机上进行尝试,发现该漏洞仅限于 High Sierra 版本。目前,苹果表示正在开发软件更新解决问题,并建议用户设置 root 密码来阻止未授权用户访问 Mac 电脑。 11 月 30 日 跟进报道: 苹果昨日已发布 macOS 紧急安全补丁 Security Update 2017-001 修复这一严重的安全漏洞。与此同时,苹果也通过媒体对外发表声明,就此事所带来的影响向所有 Mac 用户道歉。苹果声明如下: 安全对每一款苹果产品来讲都是至关重要的,很遗憾我们在这次的 macOS 更新上犯了错误。当我们的安全工程师在昨天下午意识到这个问题的时候,我们立刻开始着手准备更新并修补漏洞。今晨 8 点,安全更新已经推送,从现在开始补丁将自动安装在运行 macOS High Sierra 10.13.1 的系统上。我们十分遗憾出现了这个错误,我们向所有 Mac 用户道歉,既对带来这样一个漏洞表示歉意,也对带来的关注表示歉意。我们正在审核我们的开发流程,防止这种情况再次发生。 稿源:腾讯科技、cnBeta,封面源自网络;

研究报告:部分 Mac 运行过时固件,易遭黑客攻击

安全公司 Duo Security 于本周五披露称,大量 Mac 电脑运行的都是过时的 EFI 固件,这意味着它们极易受到严重威胁。据悉,公司分析了在生产环境中的 73324 台 Mac 电脑,结果发现 4.2% 的系统运行着过时的 EFI 固件。根据型号的不同,EFI 固件错误的百分比也不同。2015 款 21.5寸 iMac 的 EFI 固件错误率最高,达到 43%。 EFI 是指可扩展固件接口(Extensible Firmware Interface),这是连接 Mac 硬件、固件和操作系统的桥梁,可以让机器启动进入 macOS。如果攻击者成功侵入 EFI ,可以获得硬件、系统等所有权限。 Duo Security 还发现,47 款运行着 OS X Yosemite、OS X El Capitan 或 macOS Sierra 的 Mac 电脑,都没有包含 Thunderstrike EFI 固件安全升级。Thunderstrike 漏洞早在 3 年前被发现,但这些 Mac 电脑至今没有安装补丁。研究机构认为,一些 Mac 电脑从未获得过 EFI 固件升级,具体原因不清楚,似乎有什么东西干扰了 EFI 固件升级,最终导致一些 Mac 电脑运行的是过时的 EFI。 对于这份研究,苹果表示很感激 Duo Security ,在最新的 macOS High Sierra 系统中,系统每周都会验证 EFI 版本,确定没有任何问题发生。目前,苹果会继续在固件安全领域研发,并探索更多方式保护系统。最后,Duo Security 还建议用户尽快升级至 macOS High Sierra。 稿源:cnBeta、MacX,封面源自网络;

伪装 Flash 播放器的恶意广告程序变种重现 Mac 平台

安全研究机构 Malwarebytes 计算机专家近期发现一款古老的 Mac 平台恶意广告程序新变种 Mughthesec,能够绕过苹果 Mac OS 系统的安装前程序验证安全机制。据称,这种恶意广告程序是 OperatorMac 家族恶意程序升级变种。 安全专家指出,Mughthesec 可以将其伪装成一款 Adobe Flash 播放器安装程序。如果该恶意程序检测到一台虚拟机器,它将自动安装并合法拷贝;但如果是真实机器,它会安装上 Advanced Mac Cleaner、Safe Finder 与 Booking.com 三款恶意广告程序。其将会劫持并拦截受感染系统的主页和域名,接下来它还会修改浏览器默认搜索引擎为 AnySearch。随后,Advanced Mac Cleaner 则出来提醒用户系统需要优化和修复问题。如果设备受到感染,安全专家建议彻底清洁重装整个 Mac OS 系统。 稿源:cnBeta,封面源自网络;

CIA 间谍软件曝光:可向苹果系统植入木马

据外媒报道,维基解密近期再次曝光新 “ Vault 7 ” 秘密文件 Imperial 项目,证明 CIA 已经拥有向苹果系统磁盘映像植入木马的能力。而此次曝光还披露了 CIA 的三个间谍软 “ Achilles ”、“ SeaPea ” 以及 “ Aeris ”。 维基解密表示,“ Achilles ” 可以生成一个或多个操作者对 OS X 磁盘映像进行访问并执行一次操作。OS X 磁盘映像包括了整个磁盘的文件或者是全部的存储设备的数据。根据描述,目标计算机只有具备英特尔酷睿 2 处理器和苹果 OS X 系统才可运行 “ Achilles ” 间谍软件。 针对苹果设备的 “ SeaPea ” 将为 OS X 内核 Rootkit 提供隐藏和工具启动功能。据维基解密透露,在 Mac OS X 10.6 和 Mac OS X 10.7 上运行 “ SeaPea ” 会隐藏文件和目录、套接字连接及进程。“ SeaPea ” 使用 root 访问进行安装,并可一直保留在设备上,除非重新格式化硬盘驱动器或升级系统。“ Aeris ” 根据描述是利用 C 语言编写的一种自动植入间谍软件,与 POSIX 兼容。一旦安装,它可进行文件过滤和加密通信。 稿源:cnBeta、威锋网;封面源自网络

Adobe 将于 2020 年停止开发和更新 Flash

Adobe 于 7 月 26 日宣布,计划终结 Flash 浏览器插件,并在 2020 年停止开发和分发这款插件。Adobe 建议内容创作者将 Flash 内容移植到 HTML5、WebGL 以及 WebAssembly 格式。Flash 和 Flash 播放器的消失并不会影响大多数用户,因为流行的浏览器早已经远离这种格式。从 macOS 是 和 Safari 10 开始,苹果已经默认禁用 Flash 插件,并将重点放在 HTML5 上,而苹果 iOS 设备从未支持过 Flash。 谷歌 Chrome 浏览器也从去年年中开始,降低 Flash 的重要性。不过对于国内的部分网站来说,Flash 依然很重要。Adobe Flash 自发布以来,就存在大量的严重安全漏洞,让 Mac 和 PC 用户暴露于危险之中。微软和苹果等厂商,一直与 Adobe 工作,并在第一时间推出安全更新。 苹果也在自己的 WebKit 博客上分享了 Adobe Flash 的新闻,并提到苹果正在与 Adobe 以及业界合作伙伴,一起将 Flash 转换为公开标准。2020 年前,Adobe Flash 会继续支持主要操作系统和浏览器,发布安全更新,维持系统和浏览器兼容性,根据情况推出新功能。 稿源:cnBeta,封面源自网络

部分 Mac 设备感染 FruitFly 恶意监控软件

据福布斯报道,针对 Mac 设备的恶意软件爆发现象不常见。然而,一旦出现,便会立即引起人们关注。前美国国家安全局员工、现就职于网络安全公司 Synack 研究人员 Patrick Wardle 表示,部分 Mac 用户遭到 FruitFly 恶意监控软件入侵。 据统计,约有 400 台左右的设备感染这一恶意软件,但由于他只找出部分用于控制恶意软件服务器,因此这一数字还将继续上升。通过追查黑客曾利用过的域名备案,Patrick Wardle 发现了 FruitFly 的受害者,而这些域名都是被黑客盗用的。他可以由此查出受害者 IP 地址,据透露其中 90% 的设备位于美国境内,而他也可以看到受害者 Mac 设备的电脑名称,所以甚至可以具体指出是哪一台 Mac 设备感染了 FruitFly。 Patrick Wardle 认为,监视是 FruitFly 的主要目的,通过入侵用户的网络摄像头来进行窥视并截图。与普通网络犯罪类型不同,它没有弹出广告、键盘记录器或是勒索软件。当用户在 Mac 设备上活动时会提醒黑客,并且它也可以模拟鼠标点击和键盘事件。 此外,这似乎是一款老式的恶意软件,因为在其代码中有对 Mac OS X Yosemite 更新的引用,而这一系统最初发布于 2014 年。这也意味着在此之前这一恶意软件就已经存在了。目前,苹果尚未就这一报道做出回应。 稿源:cnBeta,封面源自网络

McAfee 安全报告:Mac 恶意软件持续增长

据 McAfee 指出,去年 Mac 恶意软件的增长持续到了今年,仅第一季度就增长了 53%,检测到的恶意软件实例总数已超过 70 万起。当然,您也无需因为看到这些恐怖的数字而过分担忧。首先,该公司正在测量的是实例而不是应用程序的数量。如果在 10,000 台 Mac 上检测到一个恶意软件,则记录为 10,000 个实例。其次,McAfee 再次指出,这个数字是由于广告软件的恶化而增加的。 广告恶意软件很烦人,它会在浏览器或其它应用中显示广告,但通常不会对您的数据构成任何威胁。最后,检测到的 Mac 恶意软件的实例仅占 Windows 机器的 1%(总计达到 7 亿起)。这除了因为 macOS 基数较小,不太经常成为目标外,部分原因还是 Mac 平台内置了更严格的保护。 当检测到恶意软件时,苹果通常会通过安全更新来快速进行回应。但安全专家强调,这并不代表着 Mac 用户就可以自满。和往常一样,最安全的做法是仅从 Mac App Store 和值得信赖的开发者处安装软件。 稿源:cnBeta,封面源自网络。

最新 Mac 恶意软件现身,安全专家提醒不要过于自信

在“暗网(Dark Web)” 上出现了两款针对 Mac 电脑的全新恶意软件,这两款 Mac 恶意软件分别是 MacSpy 和 MacRansom ,并通过 Maas 和 Raas 方式攻击。两款恶意软件来自一个开发者,安全公司 Fortinet 和 AlienVault 认为,这位开发者经验不足,并指出恶意软件缺少数字签名文件,这意味着标准安装的 macOS 可以躲开恶意软件。 MacSpy 的威胁并不大,但 MacRansom 非常危险,因为恶意软件有能力永久摧毁用户的文件。庆幸的是,MacSpy 和 MacRansom 目前都没有大规模传播,因为开发者要求购买者与其联系,并直接进行价格谈判。 不过,Mac 安全研究人员 Patrick Wardle 表示,越来越多的黑客将目标转移至苹果电脑。此外,macOS 和 iOS 用户的安全知识并不够,很有可能成为黑客的目标。虽然这次的 MacSpy 和 MacRansom 没有大规模的传播,但未来也许会有一款影响巨大的恶意软件或勒索软件出现。 针对 Mac 电脑的恶意软件在2016年增长了 744%,虽然大部分都是捆绑在软件中的广告插件。如果想要保持安全,安全专家建议用户在 Mac App Store 以及受信任的第三方开发者网站下载应用和程序。虽然苹果一直将 Mac 宣传为不会中毒的电脑,但Wardle 还是提醒苹果粉丝,不要掉以轻心,不能过于自信。 稿源:cnBeta、MacX,封面源自网络