闪回恶意软件演变为利用未修补的Java漏洞

2019-08-27 14:55:59 来源:网站建设(深圳网站建设)

斗牛牛闪回特洛伊木马是最近为OS X开发的恶意软件包,它试图通过将代码注入Web浏览器和OS X系统上的其他应用程序来窃取个人信息。当这些程序随后启动时,恶意代码会尝试联系远程服务器并将屏幕截图和其他个人信息上传给他们。这个恶意软件最初是在2011年9月发现的,当时是作为假的Flash Player安装程序分发的(因此它的“闪回”名称) 。在过去的几个月里,它已经发展到利用Java漏洞来攻击Mac系统。虽然最近闪回恶意软件变种所使用的漏洞已用于较旧的修补漏洞,但周末另一个变种浮出水面似乎正在利用当前在OS X中未修补的Java漏洞(CVE-2012-0507)。对于安装了Java的OS X系统,只需访问包含恶意软件的恶意网站,将导致两条安装路径中的一条,这两条路径都具有以下特征:恶意软件的先前变种。首先,它会询问管理员密码,如果提供,它会将其有效负载安装到/ Applications文件夹中的目标程序中。但是,如果没有提供密码,那么恶意软件仍将安装到用户帐户,它将以更全局的方式运行。虽然Apple确实有一个名为XProtect的内置恶意软件扫描程序,它将捕获一些闪回恶意软件的变种,这个扫描程序不会检测Java运行时正在执行的文件,因此这些最新的闪回变种绕过了这种保护模式.TXrotect的这个缺点,加上目前未修补的OS拼三张 X的Java,可能会引起关注;但是,在大多数情况下,Mac用户应该相对安全。从OS X 10.7 Lion开始,Apple停止在OS X中包含Java运行时,因此如果您购买了OS X 10.7.0或更高版本的新系统,或者已经格式化并重新安装了Lion,那么默认情况下,您将不会受此恶意软件影响。但是,如果您的系统上安装了Java,那么现在防止此恶意软件运行的唯一方法是禁用Java。这可以在Safari的安全性首选项中完成,或者通过取消选中Java首选项实用程序中的Java运行时条目来完成。即使新的Mac系统在默认配置中不受此恶意软件的影响,此开发也确定了威胁如何在诸如Java的跨平台运行时中处理。当发现像这里的漏洞时,它们经常通过Blackhole这样的漏洞利用工具包分布在恶意软件创建者中,Blackhole提供的工具和代码可以让犯罪分子更容易开发恶意软件。因为这些工具包的可用性,即使修补了一个平台的运行时间,然后其他平台的开发滞后(就像OS X上的Java一样)将为恶意软件开发人员提供更大的机会窗口。看来这正是犯罪分子背后的原因。闪回恶意软件正在发挥作用,因此它使那些使用Java的人面临更大的风险。问题?评论?有修复吗?将它们发布在下面或发送电子邮件给我们 请务必在Twitter和CNET Mac论坛上查看我们。斗地主
PREV   NEXT