閃回木馬是為OSX開發(fā)的一個(gè)相當(dāng)新的惡意軟件包,它試圖通過在OSX系統(tǒng)上向Web瀏覽器和其他應(yīng)用程序注入代碼來竊取個(gè)人信息。 當(dāng)這些程序被啟動(dòng)時(shí),惡意代碼試圖聯(lián)系遠(yuǎn)程服務(wù)器并將截圖和其他個(gè)人信息上傳到它們。
這種惡意軟件最初是在2011年9月發(fā)現(xiàn)的,當(dāng)時(shí)它被作為一個(gè)假的FlashPlayer安裝程序(因此它的“閃回”名稱)分發(fā)。 在過去的幾個(gè)月里,它已經(jīng)發(fā)展到利用Java漏洞來針對(duì)Mac系統(tǒng)。
雖然最近的Flashback惡意軟件變體所使用的漏洞是針對(duì)舊的修補(bǔ)漏洞的,但在周末,另一個(gè)變體出現(xiàn)了,它似乎利用了Java漏洞(CVE-2012-0507),而Java漏洞目前在OSX中沒有匹配。
對(duì)于安裝了Java的OSX系統(tǒng),只需訪問包含惡意軟件的惡意網(wǎng)站就會(huì)導(dǎo)致兩種安裝路線之一,這兩種安裝路線都是惡意軟件先前變體的特征。 首先,它將要求管理員密碼,如果提供,它將將其有效負(fù)載安裝到/Applications文件夾中的目標(biāo)程序中。 但是,如果沒有提供密碼,那么惡意軟件仍然將安裝到用戶帳戶,在那里它將以更全局的方式運(yùn)行。
雖然蘋果公司確實(shí)有一個(gè)內(nèi)置的惡意軟件掃描儀,名為XProtect,它將捕獲Flashback惡意軟件的一些變體,但這個(gè)掃描儀不會(huì)檢測(cè)到Java運(yùn)行時(shí)正在執(zhí)行的文件,因此這些最新的Flashback變體繞過了這種保護(hù)模式。
這種XProtect的缺點(diǎn),加上目前尚未安裝的OSX的Java,可能是值得關(guān)注的;然而,在大多數(shù)情況下,Mac用戶應(yīng)該相對(duì)安全。 從OSX10.7Lion開始,蘋果停止了包含帶有OSX的Java運(yùn)行時(shí),因此如果您已經(jīng)購買了帶有OSX10.7.0或更高版本的新系統(tǒng),或者已經(jīng)格式化并重新安裝了Lion,那么默認(rèn)情況下,您將不會(huì)受到此惡意軟件的影響。
但是,如果您的系統(tǒng)上確實(shí)安裝了Java,那么目前防止此惡意軟件運(yùn)行的唯一方法是禁用Java。 這可以在Safari的Security Preferences中進(jìn)行,也可以在Java Preferences實(shí)用程序中取消對(duì)Java運(yùn)行時(shí)條目的檢查。
-
JAVA
+關(guān)注
關(guān)注
19文章
2952瀏覽量
104484 -
mac系統(tǒng)
+關(guān)注
關(guān)注
0文章
4瀏覽量
9591 -
應(yīng)用程序
+關(guān)注
關(guān)注
37文章
3237瀏覽量
57547
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論