天天看點

Mac已經失去了安全防護衣,越來越多的惡意軟體盯上了它

本文講的是​<b>Mac已經失去了安全防護衣,越來越多的惡意軟體盯上了它</b>,最近一段時間裡,惡意軟體通過電子郵件不斷的進行蔓延并且開始嘗試越來越有針對性的攻擊受害者。據我們觀察現在的惡意軟體已經不再像之前的那些一樣清一色的把目光瞄向Windows使用者了。最近幾周,我們觀察到了一些惡意軟體,其目标是針對在瑞士使用作業系統為Mac OS的人群,該作業系統由蘋果公司開發,一直以來惡意軟體的危害都很少和它挂鈎。是以通過這一事件我們必須牢記,無論是使用的什麼作業系統對安全的謹慎操作都是非常重要的。

通過攻擊地點的時間線來針對惡意軟體的情況進行分析的做法并不新鮮。據研究人員觀察,幾個月前在瑞士惡意軟體的使用更多的是在對支付系統,例如通過攻擊計算機内的支付系統來檢查某些離線支付系統。這樣的做法是由于計算機上存在相應的程式,攻擊成功後就會被定制的惡意代碼進行發送 (見2016年7月25日的MELANI通訊的離線支付軟體被黑客攻擊)。而在最近研究人員針對惡意軟體的趨勢進行分析後,已經确認在最近幾周使用作業系統MacOS的使用者越來越多的收到了網絡罪犯的關注。其做法是通過不同的幾波電子郵件檢查受害者的作業系統,然後進行針對性的攻擊。

此類郵件通常僞裝成是來自知名公司,而這也是現在衆所周知的一種手法。而據研究人員觀察,惡意軟體就藏在以ZIP檔案形式存在的附件中,該附件應該包含了一個具有明确說明的指令順序。一旦打開,惡意程式就會試圖安裝,但它與之前的銀行木馬Retefe完全不同,Retefe是一個在瑞士非常知名的的惡意程式,但到目前為止它所使用的攻擊隻對Windows作業系統。

Mac已經失去了安全防護衣,越來越多的惡意軟體盯上了它

為了保證攻擊更具有針對性,攻擊者會首先去檢測特定受害人的作業系統,他們的第一步是先自動發送一封不知情的電子郵件到攻擊者的郵箱裡。而這種類型的電子郵件往往就是來自一個著名的公司,假裝以各種借口接觸來進行接觸你,郵件中包含一個簡短的文字或其他内容,唯一的聯系方式就是郵件回複該公司。

該電子郵件包含在一張幾乎看不到的圖檔(1×1像素)。如果進行了下載下傳(也可根據電子郵件配置自動完成),它就會連接配接到攻擊者的伺服器設定,該圖像會自動存儲各種計算機配置資訊,包括資訊的使用作業系統(一般使用者代理), 然後進行發送遞送。通過這一方式犯罪分子将可以進行通過E-mail位址對應的電腦組態來針對性的進行攻擊。而在第二步驟中,發送的電子郵件必然就是适合于受害者作業系統的。

是以現在看來,無論你使用什麼樣的系統,遭受到惡意軟體攻擊的風險都不會低,是以我們在最後建議:

1、請确你的電子郵件服務不要設定為自動下載下傳圖檔以及其他檔案。當然,通常來說這種保護是已經預設好的。

2、不要從電子郵件上下載下傳來源未知的圖檔。

3、當收到那些不請自來的電子郵件時,盡量不要信任:不要信任那些隻有電子郵件資訊的不明身份的人是至關重要的,哪怕是已知發件人也要謹慎。特别值得信賴的公司反而更容易被濫用來作為假冒發件人位址。

4、不要在知名公司這一壓力下就輕易相信。要通過充足的時間來進行确認,并合理的去了解一些疑問。再次,如果需要的話可以通過查找相關公司的電話來進行确認,通常知名企業的網站都會有相應的電話。

5、在極少數情況下可能發生受害人正好在現實中也在期待從該公司的電子郵件。但即使在這種情況下,也會有相當多的證據可以證明哪一個是真正的電子郵件。還是那句話:要有足夠的時間來檢查真實性。

為了防止感染惡意軟體,我們還建議應該采取以下措施:

確定已經關掉了你的電子郵件網關并打開了垃圾郵件過濾器或過濾的潛在有害的電子郵件附件。通常情況下危險的電子郵件附件使用的檔案擴充名如下:

對 das MaxOS 系統來說:

這些檔案類型也可以有不同的檔案擴充名。是以過濾器過濾的程式,不僅基于檔案名的擴充名,檔案的内容也是非常重要的。

在確定這些危險的電子郵件附件也被阻止的同時,還要注意那些經過壓縮的檔案,如ZIP,RAR,甚至包括那些從你的公司發來的受保護的壓縮檔案(例如,在受密碼保護的ZIP)。

此外,對電子郵件附件的甄别還包括那些其中包含宏(例如,如Word,Excel或PowerPoint)的附件。

原文釋出時間為:2017年6月19日

本文作者:Change

本文來自雲栖社群合作夥伴嘶吼,了解相關資訊可以關注嘶吼網站。

<a href="http://www.4hou.com/info/news/5528.html" target="_blank">原文連結</a>

繼續閱讀