
據(jù)外媒報(bào)道,近日,人們發(fā)現(xiàn)了一種攻擊Mac設(shè)備的全新木馬病毒。這種病毒在感染設(shè)備之后為攻擊人員打開(kāi)一道訪問(wèn)后門(mén)。雖然目前還不清楚這一攻擊的傳播途徑,但可以確定的是,這是一次目的性非常明確的攻擊。
Mac安全軟件公司Intego最新報(bào)告了這一惡意軟件。據(jù)悉,這一木馬病毒將自己偽裝成一張圖片,用戶在默認(rèn)狀態(tài)下是看不到這張圖片的擴(kuò)展名--.app。
以下則是Intego提供有關(guān)該木馬病毒相關(guān)的信息說(shuō)明:
當(dāng)該木馬開(kāi)始執(zhí)行任務(wù)時(shí),它會(huì)自動(dòng)拷貝到 /Users/Shared/UserEvent.app中;
另外,它還會(huì)在 ~/Library/LaunchAgents/UserEvent.System.plist 中創(chuàng)建一個(gè)LaunchAgent,然后再啟動(dòng)/Users/Shared/UserEvent.app的應(yīng)用;
該木馬會(huì)在Dock和Cmd-Tab Application切換中將自己隱藏起來(lái),之后則會(huì)在標(biāo)準(zhǔn)的OS X應(yīng)用預(yù)覽中打開(kāi)Application下的JPEG圖片,此時(shí)用戶則會(huì)認(rèn)為打開(kāi)的只是一張圖片而已;
一旦該木馬安裝成功,它則會(huì)連接到7777接口的C&C服務(wù)器上;
此時(shí),Mac設(shè)備為攻擊者打開(kāi)了一道后門(mén),他們可以向設(shè)備發(fā)送大量的指令,同時(shí)還能監(jiān)控設(shè)備、并下載下面這張圖片到設(shè)備中。
在上面這張圖片中,我們看到了敘利亞電子軍隊(duì)的標(biāo)志以及名字,不過(guò)究竟此次的攻擊是否真的由他們發(fā)動(dòng)目前還無(wú)法完全確定。
雖然這次的攻擊波及范圍較大,但部分Mac用戶仍能收到好消息--該木馬無(wú)法在OS X 10.8下運(yùn)行。換句話說(shuō),用戶可以通過(guò)更新系統(tǒng)破解這次的攻擊。
推薦閱讀
[圖]Kinect for Windows SDK升級(jí) 帶來(lái)背景移除和顏色捕獲等功能
微軟今天宣布了1.8版的Kinect for Windows軟件開(kāi)套件(SDK),這也是自>>>詳細(xì)閱讀
本文標(biāo)題:疑似敘利亞電子軍對(duì)Mac設(shè)備發(fā)起木馬攻擊
地址:http://www.sdlzkt.com/a/05/20130918/287373.html