<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Shlayer Mac 惡意軟件偽裝 “安裝程序” 逃避檢測

    一顆小胡椒2020-06-18 10:30:41

    通過中毒的谷歌搜索結果傳播,這個Mac頭號威脅的新版本增加了隱形功能。

    一種具有先進隱形功能的Shlayer Mac-OSX惡意軟件的新變種在自然環境中被發現,它積極使用中毒的谷歌搜索結果來尋找受害者。

    據Intego的研究人員稱,與之前的許多惡意軟件樣本一樣,該惡意軟件據稱是Adobe Flash Player安裝程序。然而,它有自己獨特的特點:一旦下載,就要走一條狡猾的感染之路,一切都是以逃避檢測的名義進行的。

    首先,根據Intego的分析,偽裝的“安裝程序”被下載為一個.DMG磁盤映像。

    Intego首席安全分析師Joshua Long解釋道:“欺詐性的Flash播放器安裝程序在受害者的Mac上下載并打開后,磁盤映像將掛載并顯示如何安裝的說明。”。

    奇怪的是,這些說明告訴用戶首先右鍵單擊Flash安裝程序并選擇“打開”,然后在生成的對話框中單擊“打開”。但Long指出,這“可能會讓很多普通的Mac用戶感到有些困惑”。“與典型的Windows PC不同,蘋果鼠標和觸控板上沒有明顯的右側按鈕。因此,初學Mac的用戶可能不知道如何做等同于右擊Mac的操作,因此可能不了解如何運行惡意軟件安裝程序腳本。”

    如果一個用戶通過了這個并按照說明進行操作,那么就會啟動假安裝程序應用程序。這個應用程序帶有一個Flash播放器圖標,看起來像一個普通的Mac應用程序,但實際上它是一個bash shell腳本。

    bash shell開始在終端應用程序中運行自己,從中提取一個自嵌入的、受密碼保護的.ZIP存檔文件。歸檔文件中有一個Mac.APP包,安裝程序將其放入一個隱藏的臨時文件夾中,然后在退出終端之前啟動。據該公司稱,這種行為發生在“瞬間”,以逃避用戶的注意。對受害者來說,沒有什么不對勁的。

    除了真實性之外,Mac.APP包還下載了一個合法的、Adobe簽名的Flash Player安裝程序,作為隱藏的、惡意的Mac應用在后臺運行的掩護。

    “開發人員決定將Mac.APP隱藏在受密碼保護的.ZIP文件中,并將其隱藏在bash shell腳本中,這是一個新穎的想法,也是非常明顯的證據,表明開發人員正試圖逃避殺毒軟件的檢測,”Long指出。

    隱藏的惡意軟件可以從那里潛伏在機器上,隨時可以從指揮控制(C2)服務器下載任何其他Mac惡意軟件或廣告軟件包,只要操作員愿意。

    Long說:“這個新設計的惡意軟件聲稱是一個合法的Flash播放器安裝程序,但它有能力秘密下載和安裝包含廣告軟件或間諜軟件的額外不需要的軟件包。”

    在談到Mac最常見的威脅時,Shalyer去年登上了榜首——在卡巴斯基2019年的遙測數據中,它占Mac OS設備攻擊總數的29%,成為今年Mac惡意軟件的頭號威脅。以前的版本還充當第二階段惡意軟件的安裝程序,并通過假應用程序傳播。

    在最近的一次活動中,為了吸引受害者,它的運營商正在使用有毒的搜索結果——特別是在谷歌搜索中。這是一種老生常談的方法,惡意軟件發行商會發現易受攻擊的博客或其他谷歌搜索引擎排名較高的網站,對其進行破壞,并添加一種重定向機制,通過許多分支鏈接跳轉,最終將用戶重定向到一個假的Flash播放器登錄頁。應該說,盡管本例中的Shlayer變體是通過谷歌搜索結果找到的,但任何搜索引擎都容易受到這種策略的影響,包括Bing、Yahoo,DuckDuckGo等等。

    “Intego的研究團隊在谷歌搜索YouTube視頻的確切標題時,遇到了谷歌搜索結果,點擊后會經過多個重定向網站,最后出現在一個聲稱訪問者的Flash播放器已經過時的頁面上,并顯示欺騙性警告和假對話框,誘使受害者下載一個所謂的Flash播放器更新程序,實際上,是一個trojan木馬。

    Intego說,對于這一特定的惡意軟件活動,目前還不清楚有多少網站提供了這種惡意軟件,以及有多少種搜索結果受到了毒害,特別是因為這種惡意軟件是全新的:研究人員發現,截至上周五,新的惡意軟件安裝程序及其有效負載在VirusTotal上的所有殺毒引擎中的檢測率為0/60。

    使用中毒的搜索結果、一張.DMG圖片和一個假冒的Adobe Flash安裝程序的伎倆,與Intego發現的另一個被稱為CrescentCore的惡意軟件的M.O.完全相同。這個惡意軟件出現在去年夏天,但它使用了不同的規避技術從新的惡意軟件。它還安裝了惡意的Safari瀏覽器擴展,并在受感染的設備上刪除了諸如“高級Mac Cleaner”之類的膨脹軟件應用程序。

    軟件mac
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    官方聲明攻擊并不涉及大型基礎設施,只影響了法國的部分業務,且公司立刻采取行動保護敏感數據,未出現數據泄露。
    目前,已有 Sinclair和 Olympus兩家企業中招。
    2022年4月13日,美國CISA、DOE、NSA和FBI多個機構發布了一份聯合安全公告,披露了一個專門針對工業控制系統的攻擊工具。Mandiant公司將其命名為“INCONTROLLER”,Dragos公司將其命名為“PIPEDREAM”,下文中會統一使用“INCONTROLLER”。INCONTROLLER可以降低攻擊者對工業知識的依賴,對多個行業的特定工業控制設備進行攻擊,截止目前暫未發現任
    未經授權的網站分發木馬版本的破解軟件已被發現使用新的Trojan-Proxy惡意軟件感染蘋果macOS用戶。攻擊者可以利用此類惡意軟件通過構建代理服務器網絡來獲取金錢,或代表受害者實施犯罪行為:對網站、公司和個人發起攻擊,購買槍支、毒品和其他非法商品。該惡意軟件是一種跨平臺威脅,因為在Windows和Android上發現了利用盜版工具的工件。macOS變體打著合法多媒體、圖像編輯、數據恢復和生產力
    2 月 4 日消息,根據國外科技媒體 Ars Technica 報道,安全公司 Spamhaus 和 abuse.ch 聯合發布的報告中指出,黑客試圖通過 Google 搜索結果來傳播惡意的 Mac 軟件。IT 之家了解到,通常情況下這些廣告會出現在搜索結果的頂部,用戶在未留意情況下可能誤認為是合法網站,然后在跳轉的頁面中下載了含有惡意代碼的 Mac 軟件
    自 2 月 24 日開始,烏克蘭政府和銀行網站不斷遭遇網絡攻擊,急劇變化的局勢也讓大家進一步地關注到了烏克蘭的科技生態圈。 據統計,烏克蘭擁有數量龐大的熟練軟件開發人員,總共有超過 25 萬名在職開發人員。快速增長的 IT 行業是烏克蘭最具吸引力的行業之一,據其政府網站介紹,他們已經擁有了超過 4000 家科技公司,其目標是成為歐洲的技術中心。目前,烏克蘭不僅擁有數百家初創公司與大型科技企業,同
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    據這家網絡安全公司稱,該供應商已積極聯系客戶,敦促他們修補受影響的系統。該報告稱,勒索軟件攻擊的急劇上升影響了當前網絡保險公司的承保業績,這些攻擊占2020年所有網絡保險索賠的近75%。委員會將在工作12個月后提交最終報告。谷歌因不遵守規定被罰款3.74億美元,蘋果因未在俄羅斯存儲數據而被罰款。
    調查結果還發現,男程序員的平均薪資低于女程序員:男性平均年薪為 28200 美元,而女性年薪為 32500 美元。不過這并不排除女性程序員樣本較少,導致結果產生偏差的可能。
    安全研究人員正在關注來自臭名昭著的LockBit黑客團伙的Mac勒索軟件樣本。這也是知名勒索團伙將矛頭指向macOS平臺的首個已知案例。但多年以來,實驗性的Mac勒索軟件樣本已經多次出現,不禁令人擔心暫時的安全將很快化為烏有。蘋果公司拒絕就此事回應置評請求。LockBit是總部設在俄羅斯的勒索軟件團伙,首度亮相于2019年底。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类