ITBear旗下自媒體矩陣:

Mac電腦用戶小心:惡意攻擊代碼被曝藏身廣告圖形文件

   時(shí)間:2019-01-27 09:58:04 來(lái)源:快科技編輯:星輝 發(fā)表評(píng)論無(wú)障礙通道

網(wǎng)絡(luò)安全公司Confiant和Malwarebytes的安全研究人員日前發(fā)現(xiàn),一種藏身于在線廣告圖形文件當(dāng)中的惡意攻擊代碼,利用隱寫(xiě)術(shù)欺騙安全系統(tǒng),對(duì)500萬(wàn)臺(tái)Mac電腦發(fā)動(dòng)了攻擊。

安全人員稱,在1月11日到1月13日期間,一種名為“VeryMal”的惡意代碼試圖感染Mac電腦。這種惡意代碼攻擊采取了一種熟悉套路:在Mac電腦屏幕上顯示Adobe Flash Player需要更新的通知,并敦促用戶打開(kāi)一個(gè)試圖在瀏覽器中下載的文件;一旦用戶點(diǎn)擊下載并運(yùn)行惡意軟件,最終將導(dǎo)致Shlayer木馬感染所用Mac電腦。

Mac電腦用戶小心:惡意攻擊代碼被曝藏身廣告圖形文件

盡管許多惡意代碼試圖通過(guò)廣告來(lái)掩蓋攻擊,但未能欺騙廣告網(wǎng)絡(luò)和用戶桌面上的各種保護(hù)系統(tǒng),不過(guò)此次出現(xiàn)“VeryMal”的惡意代碼使用隱寫(xiě)術(shù),其顯著特點(diǎn)是將攻擊的有效負(fù)載隱藏在可見(jiàn)廣告本身。

具體來(lái)說(shuō),這段代碼將創(chuàng)建一個(gè)Canvas對(duì)象,從一個(gè)特定的URL獲取一個(gè)圖像文件,并定義一個(gè)函數(shù)來(lái)檢查瀏覽器是否支持特定的字體系列。如果檢查Apple字體失敗,什么也不會(huì)發(fā)生,但是如果成功,圖像文件中的底層數(shù)據(jù)將被循環(huán)。

VeryMal過(guò)去也曾實(shí)施過(guò)類似攻擊,包括去年12月針對(duì)Mac電腦和iOS系統(tǒng)的攻擊,但最近的一次攻擊嘗試,顯示該代碼的攻擊采用了不易察覺(jué)的方法,攻擊方向有了微妙轉(zhuǎn)變。

與Windows等其他操作系統(tǒng)相比,macOS通常更容易受到保護(hù),但惡意代碼編寫(xiě)者而言,他們?nèi)杂锌赡芾么a感染目標(biāo)系統(tǒng)或從目標(biāo)系統(tǒng)獲取數(shù)據(jù)。

Mac用戶應(yīng)該繼續(xù)警惕網(wǎng)上那些敦促用戶安裝或更新非官方軟件的通知,需要仔細(xì)檢查這些通知,以確定它們是否屬實(shí)。此外,用戶不應(yīng)在不知用途和原因的情況下,對(duì)來(lái)自操作系統(tǒng)的任何請(qǐng)求進(jìn)行身份驗(yàn)證。

Mac電腦用戶小心:惡意攻擊代碼被曝藏身廣告圖形文件
舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門(mén)內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報(bào)  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  English Version