Mac闪回恶意软件变种再现河流和湖泊

Mac闪回恶意软件变种再现河流和湖泊
MAC的MAC闪回木马近期攻击的目标已经在安全行业引起了很大的关注。4月4日,有很多关于这个恶意软件造成infection.mcafee实验室最近检测到的恶意软件的新变种500000余例的消息。这并不奇怪,因为只要一个恶意软件和攻击能够成功,我们注定会遇到大量的仿制品,这些恶意软件攻击的变种或。
此外,一个地方需要注意的是,这是一个木马程序不同于病毒,木马不会自我复制和传播是主要通过人工的手段,因此木马制作者诱导人们安装在有益的或必要的幌子。最常见的安装方法往往涉及系统或安全漏洞,或无意的用户无意执行未知的程序。沟通渠道通常包括电子邮件、恶意网页网络延迟聊天、P2P网络等。在写这篇文章时,木马的主要攻击目标是java插件,具有cve-2012-0507漏洞相关的漏洞,当用户访问T他攻击的网页,变异通常使用iframe标签将用户重定向到恶意网站,从而实现恶意java applet引发实际的攻击。
OSX / flashfake(正式名称是检测)通过使用cve-2012-0507漏洞恶意java小程序。一旦执行,该恶意软件会提示用户输入管理密码。不管受害者输入密码或没有,恶意软件将试图感染系统,并输入密码只是换一种方式感染。
该木马会出现在一个PKG文件的形式(comadobefp。PKG),伪装成一个Flash Player的安装(如下图所示):
它提示用户输入管理权限信息:
一旦成功安装了恶意包,它将尝试连接其远程站点以下载必要的配置文件:
恶意软件的另一个重要特征是,检查是否安装了防火墙在目标系统的能力。如果一个防火墙被发现,它会删除安装。(闪回其他版本利用天坑漏洞。发布)

受感染的用户会在不知情的情况下下载各种假AV包,为了避免这种倒霉事,确保及时更新系统并运行最新的安全软件。浏览器插件是用来拦截脚本和iframe的执行,并使用安全的互联网插件,帮助你避免有害或可疑网站。

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部