IT之家 10 月 18 日消息,科技媒體 9to5Mac 昨日(10 月 17 日)發(fā)布博文,報(bào)道稱網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了針對(duì)蘋(píng)果 macOS 的新攻擊方式,能夠繞過(guò) macOS Sequoia 的安全防護(hù)。
自 macOS Sequoia 發(fā)布以來(lái),蘋(píng)果公司采取了更為嚴(yán)格的安全措施,用戶必須經(jīng)過(guò)多個(gè)步驟才能運(yùn)行未簽名或未公證的軟件。
Sequoia 用戶不再能夠簡(jiǎn)單地通過(guò)右鍵點(diǎn)擊來(lái)繞過(guò) Gatekeeper,這一變化旨在提高用戶的安全意識(shí),用戶在運(yùn)行不明軟件前,需進(jìn)入設(shè)置查看安全信息,從而減少誤操作的可能性。
不過(guò)安全專家發(fā)現(xiàn)了名為 Cosmical_setup 的信息竊取惡意軟件,通過(guò)蘋(píng)果磁盤(pán)映像文件(DMG)格式進(jìn)行分發(fā),并引導(dǎo)用戶將惡意代碼(以 .txt 文件形式)拖放到終端中,來(lái)執(zhí)行惡意操作。
IT之家附上操作流程如下
攻擊者向受害者發(fā)送 DMG 文件。
受害者被引導(dǎo)打開(kāi)終端,并將一個(gè)看似無(wú)害的 .txt 文件拖放到終端中。
該 .txt 文件實(shí)際上是惡意 Bash 腳本,觸發(fā) osascript 執(zhí)行 AppleScript 命令。
這種新的攻擊手法顯示了網(wǎng)絡(luò)犯罪分子不斷適應(yīng)和進(jìn)化,來(lái)繞過(guò)新的安全措施。該媒體認(rèn)為普通用戶通常習(xí)慣右鍵點(diǎn)擊來(lái)完成安裝,這種將.txt 文件導(dǎo)入終端的方式有別于傳統(tǒng)安裝體驗(yàn),比較容易識(shí)別和引發(fā)懷疑。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。