Mac 用戶當心!兩隻遠端存取木馬竊取個資,監看電腦螢幕及記錄鍵盤輸入

最近出現了兩隻針對 Mac電腦的惡意軟體:Snake(又稱為Turla、Uroburos和Agent.BTZ,趨勢科技偵測為OSX_TURLA.A)和Proton(OSX_PROTON.A)。兩者都是遠端存取木馬,讓攻擊者無須授權就可以遠端連上系統,進而竊取中毒系統內儲存的檔案、資料和密碼,即時監看電腦螢幕並記錄鍵盤輸入。

Snake早在2008年就開始出現在Windows作業系統,並被用在網路間諜活動上。到了2014年,其操作者開發了Linux的版本。Snake透過攻擊一系列的漏洞來侵入目標。其rootkit功能讓它可以隱藏自己的惡意程序和檔案,好隱密的躲在系統內,讓偵測變得更加困難。

Snake利用有問題的Adobe Flash Player安裝程式壓縮檔作誘餌

這一次,他們將Windows版本的後門程式移植到 Mac OS X系統,利用有問題的Adobe Flash Player安裝程式壓縮檔作誘餌。這版本的Snake利用有效的Apple開發者憑證(可能是偷來的)來繞過Gatekeeper(Mac OS X系統的安全功能)程式碼簽章限制,讓它可以在系統內執行。Snake內所出現的除錯功能顯示它仍在開發中,預計很快就可以全面運作。

[延伸閱讀:看看針對 Mac使用者值得注意的威脅]

5月2日- 5月6日間下載過轉檔軟體 HandBrake的 Mac 用戶,當心密碼被竊取

Proton後門程式的操作者入侵HandBrake(一個熱門的開放程式碼轉檔軟體)的備用下載伺服器後開始用來散播惡意軟體。根據HandBrake開發者論壇所發布的安全通告,這個入侵事件發生在5月2日(14:30 UTC)至5月6日(11:00 UTC)間。攻擊者用自己的惡意檔案替換掉原本正常的HandBrake應用程式,其中一個與網站或Github資源庫內的SHA1或SHA256哈希(Hash)不符。 繼續閱讀

首例! Mac 用戶也不能倖免於勒索軟體,「KeRanger」鎖定蘋果 Mac OS X 系統

BitTorrent 用戶端軟體暗藏第一個針對 Mac系統的勒索軟體:KeRanger

熱門的跨平台開放原始碼 BitTorrent 用戶端軟體 Transmission 在官網 (Transmissionbt.com) 上發出緊急通知,呼籲使用者立刻升級至 2.91 版本,並且將 2.90 版刪除。因為,研究人員發現該軟體的安裝程式感染了全世界第一個專門針對 Mac OS X 系統的「KeRanger」勒索軟體 Ransomware

MAC 蘋果 apple 電腦 滑鼠

立即下載PC-cillin雲端版 for Mac防毒軟體

這波攻擊一開始的徵兆出現在 3 月 5 日晚上,網路論壇上有人指出 Transmission 2.90 版的安裝程式含有惡意程式,而且其下載連結是 Transmission 的 HTTP 網站而非 HTTPS 網站。從下載連結的改變可以推測Transmission 官網很可能是遭到駭客入侵,並且將原本的安裝程式偷偷換成駭客重新組譯之後的惡意版本。凡是在太平洋標準時間 3 月 4 日上午 11:00 至 3 月 5 日下午 7:00 之間從 Transmission 官網下載 2.90 版安裝程式的使用者,很可能已安裝了 KeRanger 勒索軟體 (趨勢科技命名為:RANSOM_KeRanger.A)。 繼續閱讀

[病毒警訊]爆發首例Mac 電腦勒索軟體攻擊事件!蘋果麥金塔用戶拒當肉票,即刻下載防毒軟體

蘋果Mac 用戶請即刻下載PC-cillin雲端版 for Mac 防毒軟體

提醒您,近日有駭客針對蘋果Mac 電腦發動勒索軟體 Ransomware攻擊,綁架用戶電腦檔案,藉以索取高額贖金。若您持有Mac蘋果電腦,建議您即刻下載最新版PC-cillin for Mac 防毒軟體,以防範勒索軟體 Ransomware攻擊,保護您在Mac電腦中的重要檔案不會遭到駭客綁架,導致重大財損。

MAC 蘋果 apple 電腦 滑鼠

立即下載PC-cillin雲端版 for Mac防毒軟體

下載PC-cillin雲端版 for Windows 防毒軟體

 

以往專挑 Windows 作業系統下手的勒索軟體,這回首度鎖定蘋果 OS X作業系統,導致不少麥金塔電腦用戶遭到勒索軟體 Ransomware入侵。

勒索軟體攻擊事件說明:

  • 勒索軟體名稱:KeRanger
  • 攻擊方式:若 Mac 用戶遭受 KeRanger 感染,電腦上的檔案將被加密無法使用,並被迫支付約台幣3 萬元贖金以取回檔案
  • 防範方式:避免點選不明來源電子郵件連結、備份重要檔案、更新防毒軟體

PC-cillin 用戶若有任何問題,歡迎聯繫PC-cillin 客戶服務中心

延伸閱讀

★你付錢了嗎?別讓檔案當肉票!勒索軟體常見問題集

 


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

新漏洞讓大部分蘋果電腦後門永遠敞開

距離第一個蘋果 Mac 電腦後門漏洞 Thunderstrike 被揭發的時間不過數月,現在又被發現了另一個漏洞,同樣也是後門漏洞。而兩個之間有何差異呢?此漏洞與 Thunderstrike 不同之處在於,歹徒不需實際接觸到電腦就能得逞。事實上,駭客可以遠在世界的另一端就能攻擊此漏洞。

這個由 OS X 作業系統資安研究人員 Pedro Vilaca所發現的最新漏洞,讓駭客可將惡意程式安裝到 Mac 電腦的 BIOS 中。它是透過作業系統使用者空間 (userland) 當中的一項功能來達成 (使用者空間就是應用程式和驅動程式所執行的空間)。一旦惡意程式進入了 BIOS,每次電腦開機時,惡意程式都能搶在作業系統「之前」預先載入,因此非常難以清除 (即使並非不行)。

新漏洞讓大部分蘋果電腦後門永遠敞開
新漏洞讓大部分蘋果電腦後門永遠敞開

這個漏洞如何運作?首先要在Mac 從睡眠中重新啟動時立即攻破 BIOS 保護機制。在正常情況下,BIOS 區域對於使用者空間的應用程式來說是唯讀的,因為 BIOS 受到一個名為 FLOCKDN 的機制所保護。但基於某些理由,當 Mac 從睡眠模式重新啟動時會暫時解除 FLOCKDN 機制,就在這段期間,BIOS 中的韌體對應用程式來說不再是唯讀狀態,因此讓惡意程式有機會將它改寫,這項韌體寫入動作一般稱為重刷 (Reflashing) BIOS,而網路上也有免費的現成應用程式可執行這項動作,例如:Flashrom。如同 Vilaca 在文章中指出,這項手法不需實際接觸目標 Mac 電腦就能做到。他在部落格當中詳細說明了這項漏洞,事實上根據他的說法,只需利用某個含有惡意程式的網站發動順道下載攻擊就能重刷 BIOS。

當然,情況也沒那麼糟,至少要成功感染電腦不是那麼輕而易舉。駭客若要成功,首先必須透過某個漏洞來讓他取得 OS X 系統管理員 (root) 權限,但其實網路上這樣的攻擊很少。此外,駭客還要想辦法讓系統進入睡眠,如此才能取得攻擊機會,不過根據 Vilaca 的看法,這算是整個過程當中較容易的環節,因為攻擊程式可以設計成當偵測到系統要進入睡眠時才啟動,或者強迫系統進入睡眠。

現在我們知道有這樣的漏洞,那到底哪些系統可能受到影響?Vilaca 指出,在 2014 年中期之前出廠的蘋果電腦都可能受到此漏洞影響。此外他還指出,他已在一台 MacBook Pro Retina、一台 MacBook Pro 8.2 以及一台 MacBook Air 上試驗成功,而這些電腦全都使用蘋果提供的 EFI 韌體。至於 2014 年中期之後出廠的電腦則對這項攻擊免疫,Vilaca 並未解釋箇中原因。據他猜測,有可能是蘋果暗自修補了這項漏洞,不然就是意外修正了這項漏洞。

這項漏洞是否有防範之道?答案是「有」也「沒有」。針對這項漏洞,使用者能做的不多,不過使用者還是可以設定系統在閒置時不要進入睡眠。此外,進階使用者也可以下載 Trammell Hudson (Thunderstrike 的作者) 所提供的軟體來將 BIOS 晶片上的內容傾印 (dump,也就是複製) 出來。然後再將傾印出來的內容與蘋果的原始韌體檔案比對一下,就可知道是否遭人植入惡意程式 (因為重刷過之後的 BIOS 一定會和原始韌體不同)。

隨著越來越多諸如此類的蘋果系統漏洞浮上檯面,歹徒遲早會開始將這些漏洞用於不良意圖,因此,Mac 使用者應盡速妥善保護自己的裝置。正如我們一開始所大聲疾呼的,想要藉由資訊不透明來保障系統安全,再也行不通了,尤其在今日的威脅環境下。

原文來源: New Vulnerability Leaves Most Apple Machines Vulnerable to Permanent Backdoor Badness

 

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

iWorm為Mac安全防護敲響警鐘?新蠕蟲感染1.7萬台蘋果Mac電腦

 

新蠕蟲病毒侵襲蘋果已感染1.7萬台蘋果Mac電腦  被控制電腦或淪為“肉雞”

新蠕蟲病毒侵襲蘋果已感染1.7萬台蘋果Mac電腦  

 一個新發現的蠕蟲病毒已經感染了全球超過1.7萬台Mac電腦。這種名為 “iWorm”的惡意軟體專門針對運行Mac OS X的蘋果電腦,能在被感染的Mac電腦上執行多種命令,竊取使用者資料、遠端遙控系統。目前,蘋果已經針對該惡意軟體更新了防病毒碼庫,用戶還可以使用可同時支援Windows,Mac,Android作業系統的趨勢科技雲安全軟體趨勢科技PC-cillin 2015雲端版保護系統不受感染。

iWorm侵入系統後,會創建一個系統檔,並打開一個埠來請求控制伺服器以獲得駭客的下一步指示。這一惡意軟體的特別之處在於,其能調用Reddit的搜尋服務,以獲得Botnet傀儡殭屍網路」的伺服器清單。目前,Reddit已經阻止了惡意軟體對搜索服務的請求,但駭客仍可能利用其它搜尋服務來獲得伺服器清單。

該惡意軟體在使用者系統上留存的後門可被用於接收、執行各種任務,例如竊取使用者敏感資訊,執行惡意軟體指令,它也可以更改軟體配置或使Mac處於休眠狀態。當駭客控制這些Mac電腦之後,還可以利用其發送垃圾郵件,發動DDoS攻擊。

雖然大多數的惡意軟體針對Windows系統,但這並不表示Mac系統的使用者就可以高枕無憂。實際上,隨著Mac電腦用戶的逐漸增多,針對Mac系統的惡意軟體正有不斷增多的趨勢,用戶萬不可掉以輕心。

Mac系統的使用者如果想確定是否被該惡意軟體感染,最簡單的方法是輸入資料夾路徑“/Library/Application Support/JavaW”,如果系統找不到該資料夾,就說明電腦就是安全的。如果找到了該資料夾,就說明電腦有很大可能已感染此惡意軟體。

為了保障Mac電腦用戶的安全性,趨勢科技建議用戶可以安裝趨勢科技PC-cillin 2015雲端版等可多平臺防護、周全有效的防毒軟體。趨勢科技PC-cillin 2015雲端版 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

企業該注意什麼?

當有許多新聞報導全世界出現數以萬計的 iWorm 受害者時,你的企業是否有著良好的 Mac 安全防護計畫?當 iWorm 感染一台Mac電腦時,惡意軟體會和網路上的命令與控制(C&C)伺服器建立連線。這和C&C伺服器的連線可以在之後用來進行更多惡意任務,包括竊取個人或公司資料、安裝其他惡意軟體,變更設定和其他更多動作。iWorm甚至展示出一些有意思的創意,會透過在受歡迎的Reddit網站論壇來和其命令與控制網路通訊。  繼續閱讀