【IT168 评论】如果你是一名果粉,对苹果的Mac情有独钟,那么近期可得小心了。你是否在使用Safari兴致勃勃地浏览网页,或者使用Skype聊得正High时,这一切忽然意外崩溃了。是不是中毒了,猜对了!近日Mac平台上的木马程序“Flashback”又卷土重来了。Mac新版恶意软件充分利用了Java漏洞,可以盗取银行卡和信用卡在线支付的用户名和密码。
自从有了互联网以后,木马程序的风波就未曾停止过,从CSDN的600万用户泄密,天涯网4000万用户泄密,到新浪被爆用户密码泄露,这些漏洞频繁攻击一次次给互联网企业敲响了安全警钟,黑客攻击可谓是防不胜防。近日,Flashback.G新型Mac木马再度来袭,旧版Java软件将成主要攻击目标。一旦被攻击,木马程序将会快速获取用户的敏感信息,包括用户名、密码等等。
苹果公司的网站上也传讯了一些始料未及的错误,比如Skype在使用过程中突然崩溃,从异常报告中证实了罪魁祸首是Flashback.G。
Flashback.G是什么?
“Flashback.G是木马病毒的一种变体,利用一种强势的攻击载体,无需用户产生任何交互行为。”一家专门从事Mac杀毒软件的法国公司表示。
这种名为“Flashback.G”的Flashback木马变种近日非常盛行,运行在旧版Java运行库中,安装旧版Java运行库的雪豹成为首当其冲的攻击对象。这种病毒通过一个虚假网站传播,一旦用户访问含病毒的网站,恶意软件将会窜改浏览器的安全设置,并自动安装到用户的电脑。
Flashback.G潜伏安装:三种攻击方式
Flashback.G木马首先会利用两个已知 Java 缺陷当中的一个来尝试进行自我安装。一旦成功安装,用户就的电脑就已经不知不觉地感染了该病毒。如果这两个缺陷都无法被利用(只要 Mac 电脑上的 Java 升级到了最新版),那么它会继续尝试第三种方法,就是将自己伪装起来,引诱用户确认安装。它的小程序会显示一个伪装成由苹果公司发行的自签名认证,虽然会弹出警告提示“该认证不可信”,但是有些用户可能会有所忽视,并不理解幕后的真正原因,稍不留神点击“继续 ”,就会完成木马的安装。
Flashback.G木马伪装苹果签名认证
Flashback.G最具杀伤力的危害
其一,一旦Flashback.G入驻Mac,成功安装以后,它会下载更多的恶意代码,会嗅探用户支付宝、银行信用卡的用户名和密码,并将这些敏感信息发送到黑客操作控制的服务器上。
其二,恶意软件监控的域名列表中也包含了一些非金融类的网站,比如CNN.com,黑客也许是在捕捉更多的线索,通过认证信息开获取其它的账号信息。
其三,据Intego分析,Flashback.G将攻击代码植入到Web浏览器以及访问互联网的其它应用程序上。在某些情况下,这些代码会造成程序崩溃。
其四,一般情况下,用户会用通过组合一组用户名和密码,来登录多个网站,一旦认证信息被盗,用户将陷入高度危险状况。
用户中毒深受其害:Flashback.G为何不战而胜?
其一,大多数Mac恶意杀毒软件需要用户登录电脑,输入系统密码才行。而Flashback.G有所不同是木马病毒的一种变体,利用一种强势的攻击载体,无需用户产生任何交互行为。
其二,Flashback.G会自行安装在一堆不同文件名的"/Users/Shared"文件夹下,扩展名为.so的文件,隐匿得很深。
其三,虽然很多人在它们的Mac上并不经常使用Java,甚至可能都不晓得自己是不是安装了Java。而在某些情况下,他们可能已经潜在安装了。比如Web会议软件GoToMeeting需要Java运行时环境,因此它会提示Mac用户安装Java。而旧版Java软件也成为了Flashback.G新型Mac木马的攻击目标。
面对Flashback.G新型Mac木马攻击,苹果何去何从?
虽然苹果此前不再在Mac 操作系统中嵌入Oracle的Java,直到2011年7月发布了OS X 10.7,这一行为戛然终止。2011年11月份发起的Java安全更新包中的Bug,已经被苹果修复了两个。苹果开始向安装Mac OS X 10.7Lion以及Mac OS X 10.6 Snow Leopard的用户推送了Java 安全更新包。
苹果提供Mac OS X 10.7的Java更新
苹果提供Mac OS X 10.7的Java更新
OS X用户可以从Software Update更新OS X安装程序,从而阻止恶意软件的自动安装。苹果即将在今年夏季正式发布带有 Gatekeeper的OS X Mountain Lion,Gatekeeper可让用户设置哪些软件可安装到Mac,为 OS X Mountain Lion提供更为安全可靠的保障。
总结:预防为主 先下手为强
由于苹果公司目前还没有研发出一款Mac OS X的核心杀毒软件来监测Flashback.G,我们的Mac果粉们应当保持警惕,适当掌握一些预防措施。
首先,Mac用户通过访问一些网站可以明确电脑上是否安装了Java,或者访问Application文件夹中的Utilities文件夹终端,键入java –version来查询。返回结果有两个,要么出现版本号,要么提示信息“Mac 上没有安装Java,是否安装”。
其次,果粉们要定期检查Mac上的杀毒软件,最新版的 Flashback 变种在检测到装有安全软件的情况下是不会进行攻击的,大概是为了确保自己不被发现,会自行撤兵,转而继续寻找下一台没有防护的 Mac 电脑。
此外,针对这次的资讯安全风险,Intego建议使用者能透过Mac软件更新方式,进行最新版的Java更新,或者考虑该公司产品「VirusBarrier X6」(提供试用版),而现行Mac App Store免费提供下载的「VirusBarrier Express」也能进行恶意软件的侦测与修复。虽然新型的木马程序似乎无孔不入,杀伤力有些恐怖,但是我们所拥有的安全软件也在不断的创新,希望在这一次的侵袭战争中,木马程序会不攻自破。