閃回木馬是為OSX開發的一個相當新的惡意軟件包,它試圖通過在OSX系統上向Web瀏覽器和其他應用程序注入代碼來竊取個人信息。 當這些程序被啟動時,惡意代碼試圖聯系遠程服務器并將截圖和其他個人信息上傳到它們。
這種惡意軟件最初是在2011年9月發現的,當時它被作為一個假的FlashPlayer安裝程序(因此它的“閃回”名稱)分發。 在過去的幾個月里,它已經發展到利用Java漏洞來針對Mac系統。
雖然最近的Flashback惡意軟件變體所使用的漏洞是針對舊的修補漏洞的,但在周末,另一個變體出現了,它似乎利用了Java漏洞(CVE-2012-0507),而Java漏洞目前在OSX中沒有匹配。
對于安裝了Java的OSX系統,只需訪問包含惡意軟件的惡意網站就會導致兩種安裝路線之一,這兩種安裝路線都是惡意軟件先前變體的特征。 首先,它將要求管理員密碼,如果提供,它將將其有效負載安裝到/Applications文件夾中的目標程序中。 但是,如果沒有提供密碼,那么惡意軟件仍然將安裝到用戶帳戶,在那里它將以更全局的方式運行。
雖然蘋果公司確實有一個內置的惡意軟件掃描儀,名為XProtect,它將捕獲Flashback惡意軟件的一些變體,但這個掃描儀不會檢測到Java運行時正在執行的文件,因此這些最新的Flashback變體繞過了這種保護模式。
這種XProtect的缺點,加上目前尚未安裝的OSX的Java,可能是值得關注的;然而,在大多數情況下,Mac用戶應該相對安全。 從OSX10.7Lion開始,蘋果停止了包含帶有OSX的Java運行時,因此如果您已經購買了帶有OSX10.7.0或更高版本的新系統,或者已經格式化并重新安裝了Lion,那么默認情況下,您將不會受到此惡意軟件的影響。
但是,如果您的系統上確實安裝了Java,那么目前防止此惡意軟件運行的唯一方法是禁用Java。 這可以在Safari的Security Preferences中進行,也可以在Java Preferences實用程序中取消對Java運行時條目的檢查。
-
JAVA
+關注
關注
20文章
2984瀏覽量
106795 -
mac系統
+關注
關注
0文章
4瀏覽量
9671 -
應用程序
+關注
關注
38文章
3322瀏覽量
58691
發布評論請先 登錄
RT-Thread Studio更新軟件包為什么不成功呢?
AG32軟件包SDK更新:加入新例程(可實現至少15個UART串口)
rtthread_studio使用lwip軟件包變異報錯是什么原因導致的?
極海推出AUTOSAR MCAL軟件包,彰顯汽車芯片設計實力
X-CUBE-MATTER:不僅僅是一個簡單的軟件包,更是解決當前挑戰的解決方案

國聯易安:“三個絕招”,讓惡意代碼輔助檢測“穩準快全”
極海正式推出自研AUTOSAR MCAL軟件包和配置工具,加速汽車創新應用量產落地

國聯易安:“七項技術”,讓惡意代碼輔助檢測“更智能”
極海半導體推出AUTOSAR MCAL軟件包和配置工具

蘋果推出全新開源Swift軟件包
瑞薩RX MCU功能安全解決方案簡介(4-1)SIL3系統軟件包

評論