macOS又现恶意软件,用户应尽快升级至最新版

有 络安全研究人员发现,有不法分子利用虚假的应用程序捆绑包在Mac上植入恶意软件。

最近有Mac恶意软件研究人员表示,黑客可以透过利用作为首选可执行项的脚本,来创建一个虚假应用程序捆绑包,从而绕开文件隔离、Gatekeeper以及Notarization公证机制这些安全措施。

虽然说这个漏洞只有在macOS 11.3之前的版本才可以生效,但有 络安全研究团队发现,近来有人在利用这个漏洞,配合恶意软件Shlayer的其中一个变体来散播恶意软件。

具体来说,要利用这个漏洞,不法分子需要先利用脚本来创建一个应用程序捆绑包而非一个Info.plist文檔。之后这个应用程序要被放在一个dmg文件内才可以分发出去。当这个dmg文件被挂载并且被鼠标双击时,这个基于脚本并且没有Info.plist文件的应用程序就会在未经隔离、签名或者公证认证的情况下被执行。

不法分子一般会利用被感染或者中毒的搜索结果来散播这个恶意软件。不法分子经常会创建虚假的 页并且骑劫搜索引擎的搜寻结果,来诱使受害者下载恶意软件或者其他病毒。

Mac用户如果想要预防这个恶意软件的话,更新升级macOS是最简单直接有效的方法,因为最近发布的macOS 11.3已经修补了这个漏洞。在升级了macOS之后,如果用户尝试执行Shlayer恶意软件的话,Mac会弹出一个窗口表示“无法执行软件,因为其开发者不能被验证”。

不过 络安全研究员也表示,虽然这次的漏洞已经被堵上,但是Shlayer仍然在不断更新,在将来或者会找到其他方法来入侵macOS,因此用户仍需小心。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年3月28日
下一篇 2021年3月28日

相关推荐