MAC的MAC闪回木马近期攻击的
目标已经在安全行业引起了很大的关注。4月4日,有很多关于这个恶意软件造成infection.mcafee实验室最近
检测到的恶意软件的新变种500000余例的
消息。这并不奇怪,因为只要一个恶意软件和攻击能够成功,我们注定会遇到大量的仿制品,这些恶意软件攻击的变种或。
此外,一个地方需要注意的是,这是一个木马
程序,
不同于病毒,木马不会自我
复制和传播是主要通过人工的手段,因此木马制作者诱导人们
安装在有益的或必要的幌子。最常见的安装
方法往往涉及
系统或安全漏洞,或无意的
用户无意
执行未知的程序。沟通渠道通常包括电子邮件、恶意
网页、
网络延迟
聊天、P2P网络等。在写这篇文章时,木马的主要攻击目标是java
插件,具有cve-2012-0507漏洞相关的漏洞,当用户访问T他攻击的网页,变异通常使用iframe标签将用户重定向到恶意
网站,从而实现恶意java applet引发实际的攻击。
OSX / flashfake(正式名称是检测)通过使用cve-2012-0507漏洞恶意java小程序。一旦执行,该恶意软件会
提示用户
输入管理员
密码。不管受害者输入密码或没有,恶意软件将试图感染系统,并输入密码只是换一种方式感染。
该木马会出现在一个PKG
文件的形式(comadobefp。PKG),伪装成一个Flash Player的安装(如下图所示):
它提示用户输入管理
权限信息:
一旦成功安装了恶意包,它将尝试
连接其远程站点以
下载必要的
配置文件:
恶意软件的另一个重要特征是,
检查是否安装了防火墙在目标系统的能力。如果一个防火墙被
发现,它会
删除安装。(闪回其他版本利用天坑漏洞。发布)
受感染的用户会在不知情的
情况下下载各种假AV包,为了避免这种倒霉事,确保及时更新系统并
运行最新的安全软件。
浏览器插件是用来拦截
脚本和iframe的执行,并使用安全的互联网插件,帮助你避免有害或可疑网站。