CIA 间谍软件曝光:可向苹果系统植入木马
据外媒报道,维基解密近期再次曝光新 “ Vault 7 ” 秘密文件 Imperial 项目,证明 CIA 已经拥有向苹果系统磁盘映像植入木马的能力。而此次曝光还披露了 CIA 的三个间谍软 “ Achilles ”、“ SeaPea ” 以及 “ Aeris ”。 维基解密表示,“ Achilles ” 可以生成一个或多个操作者对 OS X 磁盘映像进行访问并执行一次操作。OS X 磁盘映像包括了整个磁盘的文件或者是全部的存储设备的数据。根据描述,目标计算机只有具备英特尔酷睿 2 处理器和苹果 OS X 系统才可运行 “ Achilles ” 间谍软件。 针对苹果设备的 “ SeaPea ” 将为 OS X 内核 Rootkit 提供隐藏和工具启动功能。据维基解密透露,在 Mac OS X 10.6 和 Mac OS X 10.7 上运行 “ SeaPea ” 会隐藏文件和目录、套接字连接及进程。“ SeaPea ” 使用 root 访问进行安装,并可一直保留在设备上,除非重新格式化硬盘驱动器或升级系统。“ Aeris ” 根据描述是利用 C 语言编写的一种自动植入间谍软件,与 POSIX 兼容。一旦安装,它可进行文件过滤和加密通信。 稿源:cnBeta、威锋网;封面源自网络
Adobe 将于 2020 年停止开发和更新 Flash
Adobe 于 7 月 26 日宣布,计划终结 Flash 浏览器插件,并在 2020 年停止开发和分发这款插件。Adobe 建议内容创作者将 Flash 内容移植到 HTML5、WebGL 以及 WebAssembly 格式。Flash 和 Flash 播放器的消失并不会影响大多数用户,因为流行的浏览器早已经远离这种格式。从 macOS 是 和 Safari 10 开始,苹果已经默认禁用 Flash 插件,并将重点放在 HTML5 上,而苹果 iOS 设备从未支持过 Flash。 谷歌 Chrome 浏览器也从去年年中开始,降低 Flash 的重要性。不过对于国内的部分网站来说,Flash 依然很重要。Adobe Flash 自发布以来,就存在大量的严重安全漏洞,让 Mac 和 PC 用户暴露于危险之中。微软和苹果等厂商,一直与 Adobe 工作,并在第一时间推出安全更新。 苹果也在自己的 WebKit 博客上分享了 Adobe Flash 的新闻,并提到苹果正在与 Adobe 以及业界合作伙伴,一起将 Flash 转换为公开标准。2020 年前,Adobe Flash 会继续支持主要操作系统和浏览器,发布安全更新,维持系统和浏览器兼容性,根据情况推出新功能。 稿源:cnBeta,封面源自网络
部分 Mac 设备感染 FruitFly 恶意监控软件
据福布斯报道,针对 Mac 设备的恶意软件爆发现象不常见。然而,一旦出现,便会立即引起人们关注。前美国国家安全局员工、现就职于网络安全公司 Synack 研究人员 Patrick Wardle 表示,部分 Mac 用户遭到 FruitFly 恶意监控软件入侵。 据统计,约有 400 台左右的设备感染这一恶意软件,但由于他只找出部分用于控制恶意软件服务器,因此这一数字还将继续上升。通过追查黑客曾利用过的域名备案,Patrick Wardle 发现了 FruitFly 的受害者,而这些域名都是被黑客盗用的。他可以由此查出受害者 IP 地址,据透露其中 90% 的设备位于美国境内,而他也可以看到受害者 Mac 设备的电脑名称,所以甚至可以具体指出是哪一台 Mac 设备感染了 FruitFly。 Patrick Wardle 认为,监视是 FruitFly 的主要目的,通过入侵用户的网络摄像头来进行窥视并截图。与普通网络犯罪类型不同,它没有弹出广告、键盘记录器或是勒索软件。当用户在 Mac 设备上活动时会提醒黑客,并且它也可以模拟鼠标点击和键盘事件。 此外,这似乎是一款老式的恶意软件,因为在其代码中有对 Mac OS X Yosemite 更新的引用,而这一系统最初发布于 2014 年。这也意味着在此之前这一恶意软件就已经存在了。目前,苹果尚未就这一报道做出回应。 稿源:cnBeta,封面源自网络
McAfee 安全报告:Mac 恶意软件持续增长
据 McAfee 指出,去年 Mac 恶意软件的增长持续到了今年,仅第一季度就增长了 53%,检测到的恶意软件实例总数已超过 70 万起。当然,您也无需因为看到这些恐怖的数字而过分担忧。首先,该公司正在测量的是实例而不是应用程序的数量。如果在 10,000 台 Mac 上检测到一个恶意软件,则记录为 10,000 个实例。其次,McAfee 再次指出,这个数字是由于广告软件的恶化而增加的。 广告恶意软件很烦人,它会在浏览器或其它应用中显示广告,但通常不会对您的数据构成任何威胁。最后,检测到的 Mac 恶意软件的实例仅占 Windows 机器的 1%(总计达到 7 亿起)。这除了因为 macOS 基数较小,不太经常成为目标外,部分原因还是 Mac 平台内置了更严格的保护。 当检测到恶意软件时,苹果通常会通过安全更新来快速进行回应。但安全专家强调,这并不代表着 Mac 用户就可以自满。和往常一样,最安全的做法是仅从 Mac App Store 和值得信赖的开发者处安装软件。 稿源:cnBeta,封面源自网络。
最新 Mac 恶意软件现身,安全专家提醒不要过于自信
在“暗网(Dark Web)” 上出现了两款针对 Mac 电脑的全新恶意软件,这两款 Mac 恶意软件分别是 MacSpy 和 MacRansom ,并通过 Maas 和 Raas 方式攻击。两款恶意软件来自一个开发者,安全公司 Fortinet 和 AlienVault 认为,这位开发者经验不足,并指出恶意软件缺少数字签名文件,这意味着标准安装的 macOS 可以躲开恶意软件。 MacSpy 的威胁并不大,但 MacRansom 非常危险,因为恶意软件有能力永久摧毁用户的文件。庆幸的是,MacSpy 和 MacRansom 目前都没有大规模传播,因为开发者要求购买者与其联系,并直接进行价格谈判。 不过,Mac 安全研究人员 Patrick Wardle 表示,越来越多的黑客将目标转移至苹果电脑。此外,macOS 和 iOS 用户的安全知识并不够,很有可能成为黑客的目标。虽然这次的 MacSpy 和 MacRansom 没有大规模的传播,但未来也许会有一款影响巨大的恶意软件或勒索软件出现。 针对 Mac 电脑的恶意软件在2016年增长了 744%,虽然大部分都是捆绑在软件中的广告插件。如果想要保持安全,安全专家建议用户在 Mac App Store 以及受信任的第三方开发者网站下载应用和程序。虽然苹果一直将 Mac 宣传为不会中毒的电脑,但Wardle 还是提醒苹果粉丝,不要掉以轻心,不能过于自信。 稿源:cnBeta、MacX,封面源自网络
安全报告:全球多数企业与政府仍在使用过时操作系统与浏览器
安全评级公司 BitSight 近期发布一份报告,其中分析了去年全球不同行业的 35000 多家公司,以更好了解过时计算机操作系统和浏览器的使用量、新系统发布后企业多久才会更新,以及上述行为与数据外泄之间的关系。 数据显示,全球资产管理程序之间存在巨大差异,其中包括 Mac。BitSight 安全评级平台利用全球网络安全事件,通过算法生成日常安全评级,数值在 250-900 之间,分数越高风险越低。安全研究员利用 8 个月的时间进行了 15 亿次观察,观察对象包括:苹果和微软操作系统、Safari、Firefox、Chrome 和 Internet Explorer。他们得到的结果如下: -超过 2000 个组织的 50% 多计算机仍在使用过时操作系统,因此他们的数据和信息被外泄的可能性是其他组织的 3 倍。 -超过 8500 个组织的 50% 多计算机仍在使用过时浏览器,因此他们的数据和信息被外泄的可能性是其他组织的 2 倍。 -政府部门中超过 25% 的计算机还在使用过时的 macOS 或 Windows 操作系统,这其中大约 80% 的过时系统是 macOS。 今年 3 月份,WannaCry 勒索软件爆发前 2 个月,本次调查研究中大约 20% 的计算机使用的是 Windows Vista 或 XP。每一个新版 macOS 发布一个月后,超过 35% 的公司的电脑都没有更新到最新版本,在这期间设备均会承受很大风险。 稿源:cnBeta、威锋网,封面源自网络
Windows 版恶意软件 Snake 盯上 Mac 用户 伪装成 Flash 安装器
据 Malwarebytes 报道,Windows 版恶意软件 Snake(或者叫 Turla、Uroboros )已经开始转向 Mac 平台。更新后的代码让其伪装成一个 Adobe Flash 安装器程序,封装在一个 ZIP 压缩文件中,文件名为 “ Install Adobe Flash Player.app.zip ” 。运行后,安装程序将改为 “ Addy Symonds ” 签名而不是 Adobe。 如果系统 Gatekeeper 被设置成允许未签名 App 安装,那么用户将会被要求输入管理员密码,与 Adobe 的 Flash 安装程序一样。而该恶意软件的外观也设计得与 Flash 安装器很像。一旦用户安装该恶意软件,很有可能会给攻击者打开系统后门,用户密码和未加密文件也会暴露。 因此建议用户尽量通过正规渠道下载 Flash 播放器,另外也要注意不要下载甚至安装邮件附件中的 Flash 安装器。 稿源:cnBeta,封面源自网络
超强 Mac 恶意软件被发现 无法被大部分杀毒软件查杀
2016 年 macOS 上的恶意软件增长了 744%,不过大部分都只是恶意广告。近期,CheckPoint 的安全研究人员发现了一款非常恶劣的 macOS 恶意软件,这款恶意软件可以监听所有的互联网通信,包括安全网站。 恶意软件的名称为 OSX/Dok,并且无法被苹果 Gatekeeper 发现。被 OSX/Dok 感染的 Mac 只有安装虚假的 OS X 升级,否则无法执行任何操作。 OSX/Dok 采用钓鱼攻击,受害者会收到谎称来自税务局的邮件,并要求他们在附件中填入自己的详细信息。这款恶意软件会将自己加入启动项,名称为 AppStore,这意味着每次及其启动后,恶意软件都会自动运行。 据悉,当用户每次访问互联网,使用 https 连接访问安全服务器等,都会被监控。Gatekeeper 安全功能无法抵抗 OSX/Dok 的原因是,这款恶意软件有合格的开发者证书。 稿源:cnBeta;封面源自网络
Swift 语言勒索软件出现:面向 macOS 伪装成破解工具
据外媒 AppleInsider 报道,一种新的以 Swift 语言编写的恶意勒索软件开始浮现互联网,其攻击目标为 macOS 系统的盗版软件用户,其伪装成 Adobe CC 软件或者微软 Office for Mac 2016 等常用生产力套件的破解工具传播。一旦感染,其就会开始将用户的文件和数据加密并要求支付来解锁,更加恶意的是即使用户真的按要求支付,该勒索软件也不会为你解锁任何文件。 据安全研究人员 Marc-Etienne M.Léveillé 发现,该恶意软件始于 BitTorrent 站点传播,其伪装成 Patcher 破解工具,使用盗版软件的用户常用破解工具来绕开正版保护或者认证系统。常用创意或者生产力套件软件,目前发现有伪装成 Microsoft Office for Mac 2016和Adobe Premiere Pro CC 2017 的破解工具,不过报道有更多实例出现。当用户点击恶意软件中的开始按钮准备破解时,软件就会弹出“请先阅读”文本来吸引用户注意力,而在后台开始加密用户文件,随机生成 25 位密钥,并且删除原文件。“请先阅读”会向用户说明其文件已经被加密,需要在 7 日内支付 0.25 比特币来解锁,或者选择支付 0.45 比特币以一日内解锁 然而即使用户按要求支付了赎金,也不会帮你解密文件。而安全人员表示,这款由 Swift 语言编写的恶意勒索软件的编码技巧差,有很多错误。比如窗口被关闭了就无法打开,调用根目录磁盘实用工具抹掉磁盘空间的路径也是错的。而且经过专家发现,该源文件中根本就未包含支付后向目标发送密钥解锁的指令,而密码长度也难以通过暴力破解完成。 Léveillé建议用户尽量为其重要数据和安全软件进行离线备份,小心使用不明来源的文件,尤其是破解工具很有可能包含恶意代码,尽量使用正版授权。 稿源:cnbeta,有删改,封面来源于网络
新款 macOS 恶意软件也耍起了 Windows 平台上的“老伎俩”
虽然 Mac 恶意软件很罕见,但这并不表示 macOS 系统能完全免疫。外媒 Ars Technica 报道称,研究人员已经发现了一款新型 macOS 病毒,它使的都是曾经在 Windows 平台上耍过的“老伎俩”,利用了 Word 文档的“宏”(macro)功能来隐藏和执行恶意代码。 攻击者会引诱粗心的用户打开已被感染的 Word 文档,恶意软件会在加载恶意宏文件后被立即执行。万幸的是,识别这些受感染文件并不困难,因为它们的“打开方式”画风很不一样 —— 虽然系统会弹出许可请求,但只要在这一步刹住车,就可以阻止恶意软件的传播。但是万一,你还是“手滑”点击了“运行”,那么接下来的事情就无法控制了。攻击者可以在背后监视你、调取你的浏览器历史记录、或者启动继发感染(下载额外的恶意软件)。 昨天,本站也报道了一款来自伊朗的 macOS 恶意软件 MacDownloader ,伪装成虚假的软件更新,然后开始窃取用户的 Keychain,通过钓鱼手段骗得用户名和密码(以及其它凭证),最终将数据传回给攻击者。 对于 macOS 用户来说,避免此类攻击的最佳方式,就是慎从第三方或不被信任的网站下载软件,而是直接前往苹果 App Store、或者应用程序制作者的官方网站。 稿源:cnbeta,有删改,封面来源于网络