压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

蘋果就安全嗎?Mac惡意軟件簡史

  盡管對于計算機用戶來說,蘋果公司的產(chǎn)品歷來比Windows產(chǎn)品更加安全,但針對Mac的惡意軟件也不是什么新鮮東西。由于歷史原因,Windows龐大的用戶基礎,讓它成為黑客更具吸引力的目標。但是隨著蘋果公司的市場份額開始增長,基于Mac的惡意軟件變得越來越普遍,也越來越復雜。讓我們簡單回顧一下,自從OS X以來著名的針對Mac的惡意軟件攻擊。

  1. Renepo:2004年

  Renepo是第一款專為OS X而設計的惡意軟件。Renepo本身的運作原理就是一種shell腳本蠕蟲,并不是很復雜,它不僅無法在網(wǎng)絡上進行傳播,而且要安裝到目標計算機的話還需要管理員密碼或物理接入。一旦感染,Renepo會關閉OS X防火墻及安全程序,安裝密碼破解器,并開放破壞系統(tǒng)的全部權限。

  當然,對于受感染的用戶而言,這不是一款嚴重的惡意軟件,但作為首次針對OS X的惡意軟件還是引起了人們的關注,盡管當時OS X的市場份額還微不足道。

  2. Leap:2006年

  2006年初,第一款針對Mac OS X的特洛伊木馬被發(fā)現(xiàn)。這款被稱為”Leap”的特洛伊木馬同樣不產(chǎn)生任何具體危害,可以說是一款概念驗證軟件。特別值得一提的是,Leap木馬同樣也不是特別復雜,而且需要用戶進行很多步主動操作才能夠被成功感染(比如下載、解壓、打開通過iChat發(fā)送的惡意文件等)。同樣值得一提的是,Leap不利用OS X的任何安全漏洞,而是依靠可靠的社會工程方法進行傳播,Leap即是通過iChat即時網(wǎng)絡好友列表進行傳播的。有趣的是,同樣也被稱為”Oompa Loompa”的Leap木馬自發(fā)布后,只感染OS X 10.4(虎版)。

  3. MacSweeper:2008年

  由英國老牌安全公司守護使實驗室(SophosLabs)發(fā)現(xiàn)的MacSweeper是一款欺騙和恐嚇OS X用戶的惡意軟件(確切地說是恐嚇軟件),該軟件告訴用戶設備上發(fā)現(xiàn)了隱私漏洞,隨后會提供軟件以對這些實際并不存在的問題進行消除。

  4. Imunizator:2008年

  和MacSweep相似,Imunizator也是一款恐嚇軟件,是一款假裝承諾清潔用戶系統(tǒng)中聳人聽聞但卻并不存在的惡意文件的軟件。該惡意軟件通過向用戶推送“立即清除惡意文件”的提示信息來吸引用戶,希望用戶最終購買Imunizator的“清理”軟件套裝。

  5. Jahlav:2009年

  Jahlav通過偽裝成自稱是在網(wǎng)上觀看色情視頻所需的視頻編解碼器進行傳播。當不知情的用戶下載了a.DMB文件形式的“解碼器”后,惡意軟件就會將其自身安裝在主機電腦上,并將網(wǎng)站鏈接重定向到帶有騷擾用戶彈出廣告的垃圾廣告網(wǎng)站。

  6. 盜版的iWork軟件套裝和Adobe CS4:2009年

  回到2009年,預發(fā)布版本的盜版iWork09軟件套裝和AdobeCS4出現(xiàn)在P2P網(wǎng)絡上。然而,下載了這些軟件的用戶實際上有可能也同時下載了創(chuàng)建Mac電腦僵尸網(wǎng)絡的惡意木馬。

  7. Boonana:2010年

  最初在2010年由SecureMac發(fā)現(xiàn)的Boonana是一款多平臺的特洛伊木馬,該木馬通過像臉譜這樣的社交網(wǎng)站將自身傳播至新的電腦。Boonana通向不知情的用戶發(fā)送鏈接,并附言說,“這是你的視頻嗎?”,來試圖向新機器傳播。一旦好奇的用戶點擊了鏈接,惡意軟件就會下載到電腦中,并進行系統(tǒng)文件、設置和安全機制的修改,使外人可以訪問計算機中的內(nèi)容。

  乍一看,這個木馬確實挺可怕,但安全公司Intego當時就指出,Boonana充斥著錯誤,并不能像制造者想要的那樣胡作非為。

  8. MacDefender:2011年

  2011年,一款名為MacDefender的惡意軟件出現(xiàn)了。MacDefende假裝是一款殺毒軟件,當然也是騙取一些用戶點擊惡意軟件鏈接,并向用戶的電腦中下載文件。不過,要想讓MacDefender正常工作,用戶須主動輸入系統(tǒng)密碼才能進行安裝。

  隨著MacDefender的問世,蘋果公司發(fā)布了一系列的OS X更新來進行應對。MacDefender代表了Mac惡意軟件的時代來臨,因為這是一款經(jīng)過精心設計的惡意軟件,所以更有可能說服和誘騙用戶而造成感染。

  9. Flashback:2012年

  Flashback最初是在2012年發(fā)現(xiàn)的,據(jù)報道說,在其高峰時期全球有超過60萬臺Mac用戶受到感染。該惡意軟件是一種僵尸網(wǎng)絡病毒,利用Java漏洞通過欺騙用戶下載偽裝的Adobe Flash安裝程序進行傳播。一旦安裝,該軟件會竊取密碼和信用卡信息等系統(tǒng)數(shù)據(jù),甚至重定向搜索引擎搜索請求至惡意網(wǎng)站。

  為了應對該惡意軟件,蘋果公司發(fā)布了一款可以禁止Java applet自動執(zhí)行的免費在線清除工具。后來顯示,甲骨文公司早在該病毒襲擊蘋果之前兩個月就已經(jīng)為該Java漏洞打了補丁,蘋果公司還是慢人一步。

  10. Mac.BackDoor. iWorm:2014年

  2014年,俄羅斯信息安全研究公司網(wǎng)博士(Dr. Web)的安全研究人員發(fā)現(xiàn)了一種僵尸網(wǎng)絡病毒,在全球范圍內(nèi)造成1.7萬臺OS X電腦被感染。非常奇怪的是,感染了該病毒的Mac電腦每隔五分鐘都會通過Reddit.com網(wǎng)站與該病毒的提供者進行通訊。

  11. Wirelurker:2014年

  Wirelurker是一個短命的惡意軟件,通過非官方Mac應用商店上的第三方應用程序進行傳播,再一次證明了盜版靠不住。盡管Wirelurker主要影響中國用戶,但值得注意的是,即使iPhone本身沒有越獄,該惡意軟件也可以通過USB線從受感染的電腦穿透至iPhone手機。

  最終,問題第三方應用商店被關閉,惡意軟件背后的三個嫌疑人落網(wǎng)。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:Google安全研究人員發(fā)現(xiàn)NTP(網(wǎng)絡時間協(xié)議)最新漏洞