盡管對(duì)于計(jì)算機(jī)用戶來(lái)說(shuō),蘋果公司的產(chǎn)品歷來(lái)比Windows產(chǎn)品更加安全,但針對(duì)Mac的惡意軟件也不是什么新鮮東西。由于歷史原因,Windows龐大的用戶基礎(chǔ),讓它成為黑客更具吸引力的目標(biāo)。但是隨著蘋果公司的市場(chǎng)份額開始增長(zhǎng),基于Mac的惡意軟件變得越來(lái)越普遍,也越來(lái)越復(fù)雜。讓我們簡(jiǎn)單回顧一下,自從OS X以來(lái)著名的針對(duì)Mac的惡意軟件攻擊。
1. Renepo:2004年
Renepo是第一款專為OS X而設(shè)計(jì)的惡意軟件。Renepo本身的運(yùn)作原理就是一種shell腳本蠕蟲,并不是很復(fù)雜,它不僅無(wú)法在網(wǎng)絡(luò)上進(jìn)行傳播,而且要安裝到目標(biāo)計(jì)算機(jī)的話還需要管理員密碼或物理接入。一旦感染,Renepo會(huì)關(guān)閉OS X防火墻及安全程序,安裝密碼破解器,并開放破壞系統(tǒng)的全部權(quán)限。
當(dāng)然,對(duì)于受感染的用戶而言,這不是一款嚴(yán)重的惡意軟件,但作為首次針對(duì)OS X的惡意軟件還是引起了人們的關(guān)注,盡管當(dāng)時(shí)OS X的市場(chǎng)份額還微不足道。
2. Leap:2006年
2006年初,第一款針對(duì)Mac OS X的特洛伊木馬被發(fā)現(xiàn)。這款被稱為”Leap”的特洛伊木馬同樣不產(chǎn)生任何具體危害,可以說(shuō)是一款概念驗(yàn)證軟件。特別值得一提的是,Leap木馬同樣也不是特別復(fù)雜,而且需要用戶進(jìn)行很多步主動(dòng)操作才能夠被成功感染(比如下載、解壓、打開通過(guò)iChat發(fā)送的惡意文件等)。同樣值得一提的是,Leap不利用OS X的任何安全漏洞,而是依靠可靠的社會(huì)工程方法進(jìn)行傳播,Leap即是通過(guò)iChat即時(shí)網(wǎng)絡(luò)好友列表進(jìn)行傳播的。有趣的是,同樣也被稱為”Oompa Loompa”的Leap木馬自發(fā)布后,只感染OS X 10.4(虎版)。
3. MacSweeper:2008年
由英國(guó)老牌安全公司守護(hù)使實(shí)驗(yàn)室(SophosLabs)發(fā)現(xiàn)的MacSweeper是一款欺騙和恐嚇OS X用戶的惡意軟件(確切地說(shuō)是恐嚇軟件),該軟件告訴用戶設(shè)備上發(fā)現(xiàn)了隱私漏洞,隨后會(huì)提供軟件以對(duì)這些實(shí)際并不存在的問(wèn)題進(jìn)行消除。
4. Imunizator:2008年
和MacSweep相似,Imunizator也是一款恐嚇軟件,是一款假裝承諾清潔用戶系統(tǒng)中聳人聽聞但卻并不存在的惡意文件的軟件。該惡意軟件通過(guò)向用戶推送“立即清除惡意文件”的提示信息來(lái)吸引用戶,希望用戶最終購(gòu)買Imunizator的“清理”軟件套裝。
5. Jahlav:2009年
Jahlav通過(guò)偽裝成自稱是在網(wǎng)上觀看色情視頻所需的視頻編解碼器進(jìn)行傳播。當(dāng)不知情的用戶下載了a.DMB文件形式的“解碼器”后,惡意軟件就會(huì)將其自身安裝在主機(jī)電腦上,并將網(wǎng)站鏈接重定向到帶有騷擾用戶彈出廣告的垃圾廣告網(wǎng)站。
6. 盜版的iWork軟件套裝和Adobe CS4:2009年
回到2009年,預(yù)發(fā)布版本的盜版iWork09軟件套裝和AdobeCS4出現(xiàn)在P2P網(wǎng)絡(luò)上。然而,下載了這些軟件的用戶實(shí)際上有可能也同時(shí)下載了創(chuàng)建Mac電腦僵尸網(wǎng)絡(luò)的惡意木馬。
7. Boonana:2010年
最初在2010年由SecureMac發(fā)現(xiàn)的Boonana是一款多平臺(tái)的特洛伊木馬,該木馬通過(guò)像臉譜這樣的社交網(wǎng)站將自身傳播至新的電腦。Boonana通向不知情的用戶發(fā)送鏈接,并附言說(shuō),“這是你的視頻嗎?”,來(lái)試圖向新機(jī)器傳播。一旦好奇的用戶點(diǎn)擊了鏈接,惡意軟件就會(huì)下載到電腦中,并進(jìn)行系統(tǒng)文件、設(shè)置和安全機(jī)制的修改,使外人可以訪問(wèn)計(jì)算機(jī)中的內(nèi)容。
乍一看,這個(gè)木馬確實(shí)挺可怕,但安全公司Intego當(dāng)時(shí)就指出,Boonana充斥著錯(cuò)誤,并不能像制造者想要的那樣胡作非為。
8. MacDefender:2011年
2011年,一款名為MacDefender的惡意軟件出現(xiàn)了。MacDefende假裝是一款殺毒軟件,當(dāng)然也是騙取一些用戶點(diǎn)擊惡意軟件鏈接,并向用戶的電腦中下載文件。不過(guò),要想讓MacDefender正常工作,用戶須主動(dòng)輸入系統(tǒng)密碼才能進(jìn)行安裝。
隨著MacDefender的問(wèn)世,蘋果公司發(fā)布了一系列的OS X更新來(lái)進(jìn)行應(yīng)對(duì)。MacDefender代表了Mac惡意軟件的時(shí)代來(lái)臨,因?yàn)檫@是一款經(jīng)過(guò)精心設(shè)計(jì)的惡意軟件,所以更有可能說(shuō)服和誘騙用戶而造成感染。
9. Flashback:2012年
Flashback最初是在2012年發(fā)現(xiàn)的,據(jù)報(bào)道說(shuō),在其高峰時(shí)期全球有超過(guò)60萬(wàn)臺(tái)Mac用戶受到感染。該惡意軟件是一種僵尸網(wǎng)絡(luò)病毒,利用Java漏洞通過(guò)欺騙用戶下載偽裝的Adobe Flash安裝程序進(jìn)行傳播。一旦安裝,該軟件會(huì)竊取密碼和信用卡信息等系統(tǒng)數(shù)據(jù),甚至重定向搜索引擎搜索請(qǐng)求至惡意網(wǎng)站。
為了應(yīng)對(duì)該惡意軟件,蘋果公司發(fā)布了一款可以禁止Java applet自動(dòng)執(zhí)行的免費(fèi)在線清除工具。后來(lái)顯示,甲骨文公司早在該病毒襲擊蘋果之前兩個(gè)月就已經(jīng)為該Java漏洞打了補(bǔ)丁,蘋果公司還是慢人一步。
10. Mac.BackDoor. iWorm:2014年
2014年,俄羅斯信息安全研究公司網(wǎng)博士(Dr. Web)的安全研究人員發(fā)現(xiàn)了一種僵尸網(wǎng)絡(luò)病毒,在全球范圍內(nèi)造成1.7萬(wàn)臺(tái)OS X電腦被感染。非常奇怪的是,感染了該病毒的Mac電腦每隔五分鐘都會(huì)通過(guò)Reddit.com網(wǎng)站與該病毒的提供者進(jìn)行通訊。
11. Wirelurker:2014年
Wirelurker是一個(gè)短命的惡意軟件,通過(guò)非官方Mac應(yīng)用商店上的第三方應(yīng)用程序進(jìn)行傳播,再一次證明了盜版靠不住。盡管Wirelurker主要影響中國(guó)用戶,但值得注意的是,即使iPhone本身沒(méi)有越獄,該惡意軟件也可以通過(guò)USB線從受感染的電腦穿透至iPhone手機(jī)。
最終,問(wèn)題第三方應(yīng)用商店被關(guān)閉,惡意軟件背后的三個(gè)嫌疑人落網(wǎng)。