信息來(lái)源:鳳凰網(wǎng)科技
圖:惡意代碼攻擊Mac電腦
鳳凰網(wǎng)科技訊 北京時(shí)間1月25日消息,網(wǎng)絡(luò)安全公司Confiant和Malwarebytes的安全研究人員日前發(fā)現(xiàn),一種藏身于在線廣告圖形文件當(dāng)中的惡意攻擊代碼,利用隱寫(xiě)術(shù)(Steganography)欺騙安全系統(tǒng),對(duì)500萬(wàn)臺(tái)Mac電腦發(fā)動(dòng)了攻擊。
安全人員稱(chēng),在1月11日到1月13日期間,一種名為“VeryMal”的惡意代碼試圖感染Mac電腦。這種惡意代碼攻擊采取了一種熟悉套路:在Mac電腦屏幕上顯示Adobe Flash Player需要更新的通知,并敦促用戶(hù)打開(kāi)一個(gè)試圖在瀏覽器中下載的文件;一旦用戶(hù)點(diǎn)擊下載并運(yùn)行惡意軟件,最終將導(dǎo)致Shlayer木馬感染所用Mac電腦。
盡管許多惡意代碼試圖通過(guò)廣告來(lái)掩蓋攻擊,但未能欺騙廣告網(wǎng)絡(luò)和用戶(hù)桌面上的各種保護(hù)系統(tǒng),不過(guò)此次出現(xiàn)“VeryMal”的惡意代碼使用隱寫(xiě)術(shù),其顯著特點(diǎn)是將攻擊的有效負(fù)載隱藏在可見(jiàn)廣告本身。
具體來(lái)說(shuō),這段代碼將創(chuàng)建一個(gè)Canvas對(duì)象,從一個(gè)特定的URL獲取一個(gè)圖像文件,并定義一個(gè)函數(shù)來(lái)檢查瀏覽器是否支持特定的字體系列。如果檢查Apple字體失敗,什么也不會(huì)發(fā)生,但是如果成功,圖像文件中的底層數(shù)據(jù)將被循環(huán)。
VeryMal過(guò)去也曾實(shí)施過(guò)類(lèi)似攻擊,包括去年12月針對(duì)Mac電腦和iOS系統(tǒng)的攻擊,但最近的一次攻擊嘗試,顯示該代碼的攻擊采用了不易察覺(jué)的方法,攻擊方向有了微妙轉(zhuǎn)變。
與Windows等其他操作系統(tǒng)相比,macOS通常更容易受到保護(hù),但惡意代碼編寫(xiě)者而言,他們?nèi)杂锌赡芾么a感染目標(biāo)系統(tǒng)或從目標(biāo)系統(tǒng)獲取數(shù)據(jù)。
Mac用戶(hù)應(yīng)該繼續(xù)警惕網(wǎng)上那些敦促用戶(hù)安裝或更新非官方軟件的通知,需要仔細(xì)檢查這些通知,以確定它們是否屬實(shí)。此外,用戶(hù)不應(yīng)在不知用途和原因的情況下,對(duì)來(lái)自操作系統(tǒng)的任何請(qǐng)求進(jìn)行身份驗(yàn)證。