E X P
  • 编辑
  • 评论
  • 标题
  • 链接
  • 查错
  • 图文
  • 拼 命 加 载 中 ...

    有网络安全研究人员发现,有不法分子利用虚假的应用程序捆绑包在Mac上植入恶意软件。

    最近有Mac恶意软件研究人员表示,黑客可以透过利用作为首选可执行项的脚本,来创建一个虚假应用程序捆绑包,从而绕开文件隔离、Gatekeeper以及Notarization公证机制这些安全措施。

    虽然说这个漏洞只有在macOS 11.3之前的版本才可以生效,但有网络安全研究团队发现,近来有人在利用这个漏洞,配合恶意软件Shlayer的其中一个变体来散播恶意软件。

    具体来说,要利用这个漏洞,不法分子需要先利用脚本来创建一个应用程序捆绑包而非一个Info.plist文檔。之后这个应用程序要被放在一个dmg文件内才可以分发出去。当这个dmg文件被挂载并且被鼠标双击时,这个基于脚本并且没有Info.plist文件的应用程序就会在未经隔离、签名或者公证认证的情况下被执行。

    不法分子一般会利用被感染或者中毒的搜索结果来散播这个恶意软件。不法分子经常会创建虚假的网页并且骑劫搜索引擎的搜寻结果,来诱使受害者下载恶意软件或者其他病毒。

    Mac用户如果想要预防这个恶意软件的话,更新升级macOS是最简单直接有效的方法,因为最近发布的macOS 11.3已经修补了这个漏洞。在升级了macOS之后,如果用户尝试执行Shlayer恶意软件的话,Mac会弹出一个窗口表示“无法执行软件,因为其开发者不能被验证”。

    不过网络安全研究员也表示,虽然这次的漏洞已经被堵上,但是Shlayer仍然在不断更新,在将来或者会找到其他方法来入侵macOS,因此用户仍需小心。

    ×
    热门文章
    1双11精选:Thermaltake限时狂欢购,多款新品订金抵扣或预约预售
    2英伟达发布GeForce RTX 3060/RTX 3080 Ti新固件,修复DisplayID问题
    3超能课堂(291):PC电源是怎样实现稳压输出的?
    4传OPPO正在开发旗舰手机芯片,追随谷歌Tensor SoC步伐
    5苹果可能会在2022年推出新款iMac,将配备mini-LED显示屏
    6Matrox庆祝成立45周年,见证并推动了业界的技术变革
    7有消费者已购入英特尔酷睿i9-12900K零售版,再次出现零售商偷跑
    8雷蛇发布Seiren V2 Pro/V2 X,新款专业级直播麦克风
    9AMD和微软合作推出限量版Radeon RX 6900 XT,《光环:无限》主题定制
    为你推荐