新發現的Mac OS X惡意軟件欺騙應用程序通過使用常規文件擴展名

新發現的Mac OS X惡意軟件欺騙應用程序通過使用常規文件擴展名

新的OS X惡意軟件使用常規擴展程序(例如.pdf和.doc)將惡意文件掩蓋為基本的,無害的主題。通過F-Secure發現的欺騙技術使用文件名中發現的特殊Unicode字符,該字符賦予應用程序的外觀常規文檔文件的外觀,儘管此時威脅級別相當低,但任何惡意軟件和爆發都應使用尊重和警惕。

OS X早已被視為避風港,沒有多年來困擾Windows操作系統的惡意軟件和特洛伊木馬攻擊。但是,蘋果在其網站上聲稱Mac不容易受到此類問題的影響,必須鑑於去年的閃回特洛伊(Trojan)的爆發,因此,F-Secure是當時的清理工作的核心。

F-Secure已註意到,新的惡意軟件可以在創建“ CRON”條目之前偽裝成PDF文檔,該輸入能夠自動啟動Python腳本,而Python腳本反過來又嘗試連接到遠程服務器。當成功與這些服務器建立了成功的連接時,惡意軟件將嘗試上傳屏幕截圖和音頻片段,如您所知,這些片段可用於不可分割的目的。

犯規的機會確實很小,尤其是對於那些僅授權運行App Store源應用應用程序的那些運行Gatekeeper功能的機會。話雖如此,F-Secure建議在與有效的Apple Developer ID簽名的惡意軟件中發現了欺騙技術,因此當然不是用少量鹽採取的東西。

當Gatekeeper撤銷有關Apple開發人員ID時,Gatekeeper將標記為有問題的程序。只要蘋果堅持下去,看門人應該做到這一點,因為它聲稱提供了足夠的保護防止滲透。通過使用OS X進入安全與隱私系統的偏好,並設置Gatekeeper僅允許Mac App Store的程序,您可以採取更加主動的姿態,並從“合法”的Apple開發人員ID中避免任何潛在的威脅。

儘管不按照閃回的規模,但F-Secure稱其為後門的新惡意軟件:Python/Janicab.A,可以提醒您沒有平台完全安全,並且在使用任何類型的軟件時,每個人都應保持謹慎。

(來源:F-Secure)

您可以在Twitter上關注我們,將我們添加到Google+上的您的圈子中,或者喜歡我們的Facebook頁面,以使自己了解Microsoft,Google,Apple和Web的所有最新信息。

Leave a Reply

Your email address will not be published. Required fields are marked *