【IT168 评论】如果你是一名果粉,对苹果的Mac情有独钟,那么近期可得小心了。你是否在使用Safari兴致勃勃地浏览网页,或者使用Skype聊得正High时,这一切忽然意外崩溃了。是不是中毒了,猜对了!近日Mac平台上的木马程序“Flashback”又卷土重来了。Mac新版恶意软件充分利用了Java漏洞,可以盗取银行卡和信用卡在线支付的用户名和密码。
自从有了互联网以后,木马程序的风波就未曾停止过,从CSDN的600万用户泄密,天涯网4000万用户泄密,到新浪被爆用户密码泄露,这些漏洞频繁攻击一次次给互联网企业敲响了安全警钟,黑客攻击可谓是防不胜防。近日,Flashback.G新型Mac木马再度来袭,旧版Java软件将成主要攻击目标。一旦被攻击,木马程序将会快速获取用户的敏感信息,包括用户名、密码等等。
苹果公司的网站上也传讯了一些始料未及的错误,比如Skype在使用过程中突然崩溃,从异常报告中证实了罪魁祸首是Flashback.G。
Flashback.G是什么?
“Flashback.G是木马病毒的一种变体,利用一种强势的攻击载体,无需用户产生任何交互行为。”一家专门从事Mac杀毒软件的法国公司表示。
这种名为“Flashback.G”的Flashback木马变种近日非常盛行,运行在旧版Java运行库中,安装旧版Java运行库的雪豹成为首当其冲的攻击对象。这种病毒通过一个虚假网站传播,一旦用户访问含病毒的网站,恶意软件将会窜改浏览器的安全设置,并自动安装到用户的电脑。
Flashback.G潜伏安装:三种攻击方式
Flashback.G木马首先会利用两个已知 Java 缺陷当中的一个来尝试进行自我安装。一旦成功安装,用户就的电脑就已经不知不觉地感染了该病毒。如果这两个缺陷都无法被利用(只要 Mac 电脑上的 Java 升级到了最新版),那么它会继续尝试第三种方法,就是将自己伪装起来,引诱用户确认安装。它的小程序会显示一个伪装成由苹果公司发行的自签名认证,虽然会弹出警告提示“该认证不可信”,但是有些用户可能会有所忽视,并不理解幕后的真正原因,稍不留神点击“继续 ”,就会完成木马的安装。
Flashback.G木马伪装苹果签名认证
Flashback.G最具杀伤力的危害
其一,一旦Flashback.G入驻Mac,成功安装以后,它会下载更多的恶意代码,会嗅探用户支付宝、银行信用卡的用户名和密码,并将这些敏感信息发送到黑客操作控制的服务器上。
其二,恶意软件监控的域名列表中也包含了一些非金融类的网站,比如CNN.com,黑客也许是在捕捉更多的线索,通过认证信息开获取其它的账号信息。
其三,据Intego分析,Flashback.G将攻击代码植入到Web浏览器以及访问互联网的其它应用程序上。在某些情况下,这些代码会造成程序崩溃。
其四,一般情况下,用户会用通过组合一组用户名和密码,来登录多个网站,一旦认证信息被盗,用户将陷入高度危险状况。