專挑 MacOS 的勒索病毒, Patcher假修補真加密,付贖金也無法挽回檔案,因為…

 

今年二月初,趨勢科技曾經提過 針對非 Windows 系統的勒索病毒將開始崛起 ,最近出現的 Patcher (趨勢科技命名為:OSX_CRYPPATCHER.A) 正是一個專挑 MacOS 作業系統的勒索病毒 Ransomware (勒索軟體/綁架病毒)

[相關文章:專挑類 UNIX 系統的勒索病毒將帶來什麼改變]

Patcher 是 經由 bittorrent 檔案下載散布,它會偽裝成  Microsoft Office 和 Adobe Premiere Pro 等熱門軟體的修補程式。一旦下載之後,資料夾顯示的應用程式圖示上有「Patcher」字樣。

當其檔案執行時,螢幕上會出現一個假裝準備進行修補的畫面。然而 Patcher 勒索病毒一旦執行,就會開始使用隨機產生的 25 字元加密金鑰來將檔案加密。它會將「/Users」目錄以及掛載到「/Volumes」目錄下的磁碟和外接裝置當中所有檔案加密。此外,也會在使用者的系統上放置一份勒索訊息,勒索的金額為 0.25 比特幣 (約 300 美元)。 繼續閱讀

首例! Mac 用戶也不能倖免於勒索軟體,「KeRanger」鎖定蘋果 Mac OS X 系統

BitTorrent 用戶端軟體暗藏第一個針對 Mac系統的勒索軟體:KeRanger

熱門的跨平台開放原始碼 BitTorrent 用戶端軟體 Transmission 在官網 (Transmissionbt.com) 上發出緊急通知,呼籲使用者立刻升級至 2.91 版本,並且將 2.90 版刪除。因為,研究人員發現該軟體的安裝程式感染了全世界第一個專門針對 Mac OS X 系統的「KeRanger」勒索軟體 Ransomware

MAC 蘋果 apple 電腦 滑鼠

立即下載PC-cillin雲端版 for Mac防毒軟體

這波攻擊一開始的徵兆出現在 3 月 5 日晚上,網路論壇上有人指出 Transmission 2.90 版的安裝程式含有惡意程式,而且其下載連結是 Transmission 的 HTTP 網站而非 HTTPS 網站。從下載連結的改變可以推測Transmission 官網很可能是遭到駭客入侵,並且將原本的安裝程式偷偷換成駭客重新組譯之後的惡意版本。凡是在太平洋標準時間 3 月 4 日上午 11:00 至 3 月 5 日下午 7:00 之間從 Transmission 官網下載 2.90 版安裝程式的使用者,很可能已安裝了 KeRanger 勒索軟體 (趨勢科技命名為:RANSOM_KeRanger.A)。 繼續閱讀

新漏洞讓大部分蘋果電腦後門永遠敞開

距離第一個蘋果 Mac 電腦後門漏洞 Thunderstrike 被揭發的時間不過數月,現在又被發現了另一個漏洞,同樣也是後門漏洞。而兩個之間有何差異呢?此漏洞與 Thunderstrike 不同之處在於,歹徒不需實際接觸到電腦就能得逞。事實上,駭客可以遠在世界的另一端就能攻擊此漏洞。

這個由 OS X 作業系統資安研究人員 Pedro Vilaca所發現的最新漏洞,讓駭客可將惡意程式安裝到 Mac 電腦的 BIOS 中。它是透過作業系統使用者空間 (userland) 當中的一項功能來達成 (使用者空間就是應用程式和驅動程式所執行的空間)。一旦惡意程式進入了 BIOS,每次電腦開機時,惡意程式都能搶在作業系統「之前」預先載入,因此非常難以清除 (即使並非不行)。

新漏洞讓大部分蘋果電腦後門永遠敞開
新漏洞讓大部分蘋果電腦後門永遠敞開

這個漏洞如何運作?首先要在Mac 從睡眠中重新啟動時立即攻破 BIOS 保護機制。在正常情況下,BIOS 區域對於使用者空間的應用程式來說是唯讀的,因為 BIOS 受到一個名為 FLOCKDN 的機制所保護。但基於某些理由,當 Mac 從睡眠模式重新啟動時會暫時解除 FLOCKDN 機制,就在這段期間,BIOS 中的韌體對應用程式來說不再是唯讀狀態,因此讓惡意程式有機會將它改寫,這項韌體寫入動作一般稱為重刷 (Reflashing) BIOS,而網路上也有免費的現成應用程式可執行這項動作,例如:Flashrom。如同 Vilaca 在文章中指出,這項手法不需實際接觸目標 Mac 電腦就能做到。他在部落格當中詳細說明了這項漏洞,事實上根據他的說法,只需利用某個含有惡意程式的網站發動順道下載攻擊就能重刷 BIOS。

當然,情況也沒那麼糟,至少要成功感染電腦不是那麼輕而易舉。駭客若要成功,首先必須透過某個漏洞來讓他取得 OS X 系統管理員 (root) 權限,但其實網路上這樣的攻擊很少。此外,駭客還要想辦法讓系統進入睡眠,如此才能取得攻擊機會,不過根據 Vilaca 的看法,這算是整個過程當中較容易的環節,因為攻擊程式可以設計成當偵測到系統要進入睡眠時才啟動,或者強迫系統進入睡眠。

現在我們知道有這樣的漏洞,那到底哪些系統可能受到影響?Vilaca 指出,在 2014 年中期之前出廠的蘋果電腦都可能受到此漏洞影響。此外他還指出,他已在一台 MacBook Pro Retina、一台 MacBook Pro 8.2 以及一台 MacBook Air 上試驗成功,而這些電腦全都使用蘋果提供的 EFI 韌體。至於 2014 年中期之後出廠的電腦則對這項攻擊免疫,Vilaca 並未解釋箇中原因。據他猜測,有可能是蘋果暗自修補了這項漏洞,不然就是意外修正了這項漏洞。

這項漏洞是否有防範之道?答案是「有」也「沒有」。針對這項漏洞,使用者能做的不多,不過使用者還是可以設定系統在閒置時不要進入睡眠。此外,進階使用者也可以下載 Trammell Hudson (Thunderstrike 的作者) 所提供的軟體來將 BIOS 晶片上的內容傾印 (dump,也就是複製) 出來。然後再將傾印出來的內容與蘋果的原始韌體檔案比對一下,就可知道是否遭人植入惡意程式 (因為重刷過之後的 BIOS 一定會和原始韌體不同)。

隨著越來越多諸如此類的蘋果系統漏洞浮上檯面,歹徒遲早會開始將這些漏洞用於不良意圖,因此,Mac 使用者應盡速妥善保護自己的裝置。正如我們一開始所大聲疾呼的,想要藉由資訊不透明來保障系統安全,再也行不通了,尤其在今日的威脅環境下。

原文來源: New Vulnerability Leaves Most Apple Machines Vulnerable to Permanent Backdoor Badness

 

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

Dr. Cleaner 1.3,免費最佳化Mac電腦的記憶體和磁碟

 

利用免費的趨勢科技應用程式來最佳化你的Mac磁碟和記憶體

Apple Mac的主人們注意!趨勢科技有一支免費的工具程式叫做Dr. Cleaner,可以讓你最佳化Mac電腦的記憶體和磁碟。

從去年11月開始就可以在Apple的App Store取得,Dr. Cleaner在慶祝新的一年到來同時也在最近將應用程式版本升到1.3。

有數以千計滿意的Apple Mac使用者已經下載和使用了Dr. Cleaner。絕大多數都給了最高的五顆星評價。

Dr. Cleaner可以提供給你更好的電腦性能,最佳化你Mac OS的磁碟和記憶體。它會移除垃圾檔案。接著掃描、清除並釋放記憶體,以便讓你可以更快速地運行重要的應用程式。

Dr. Cleaner簡單又容易上手,有著直覺的使用者介面。它包含了以下關鍵功能。

 

磁碟清理:

  • 移除包括快取的暫存檔案
  • 刪除使用者下載資料夾
  • 刪除瀏覽器資料,iTunes下載
  • 清空系統垃圾桶

 

記憶體最佳化:

  • 釋放未使用的記憶體,讓它可供其他應用程式使用
  • 點一下就清理系統所使用的記憶體
  • 釋放最近存取檔案所使用的記憶體
  • 讓你可以在功能列上即時監視記憶體使用狀態

 

1.3.0版的新增功能

 

  • 獨特功能 — 移除反安裝應用程式所留下看不見而頑固的垃圾檔案
  • 獨特功能 — 自動偵測垃圾檔案並加以通知,讓你可以將其清除
  • 識別並顯示正在使用大量電腦記憶體的應用程式
  • 支援 Cleaner掃描結果分享
  • 各種bug修復

 

Dr. Cleaner相容於64位元處理器,OS X 10.8及以後版本。提供英文和簡體中文介面。

 

現在就下載。

 

@原文出處:Hello 2015 and Dr. Cleaner 1.3作者:Richard Medugno

 

iWorm為Mac安全防護敲響警鐘?新蠕蟲感染1.7萬台蘋果Mac電腦

 

新蠕蟲病毒侵襲蘋果已感染1.7萬台蘋果Mac電腦  被控制電腦或淪為“肉雞”

新蠕蟲病毒侵襲蘋果已感染1.7萬台蘋果Mac電腦  

 一個新發現的蠕蟲病毒已經感染了全球超過1.7萬台Mac電腦。這種名為 “iWorm”的惡意軟體專門針對運行Mac OS X的蘋果電腦,能在被感染的Mac電腦上執行多種命令,竊取使用者資料、遠端遙控系統。目前,蘋果已經針對該惡意軟體更新了防病毒碼庫,用戶還可以使用可同時支援Windows,Mac,Android作業系統的趨勢科技雲安全軟體趨勢科技PC-cillin 2015雲端版保護系統不受感染。

iWorm侵入系統後,會創建一個系統檔,並打開一個埠來請求控制伺服器以獲得駭客的下一步指示。這一惡意軟體的特別之處在於,其能調用Reddit的搜尋服務,以獲得Botnet傀儡殭屍網路」的伺服器清單。目前,Reddit已經阻止了惡意軟體對搜索服務的請求,但駭客仍可能利用其它搜尋服務來獲得伺服器清單。

該惡意軟體在使用者系統上留存的後門可被用於接收、執行各種任務,例如竊取使用者敏感資訊,執行惡意軟體指令,它也可以更改軟體配置或使Mac處於休眠狀態。當駭客控制這些Mac電腦之後,還可以利用其發送垃圾郵件,發動DDoS攻擊。

雖然大多數的惡意軟體針對Windows系統,但這並不表示Mac系統的使用者就可以高枕無憂。實際上,隨著Mac電腦用戶的逐漸增多,針對Mac系統的惡意軟體正有不斷增多的趨勢,用戶萬不可掉以輕心。

Mac系統的使用者如果想確定是否被該惡意軟體感染,最簡單的方法是輸入資料夾路徑“/Library/Application Support/JavaW”,如果系統找不到該資料夾,就說明電腦就是安全的。如果找到了該資料夾,就說明電腦有很大可能已感染此惡意軟體。

為了保障Mac電腦用戶的安全性,趨勢科技建議用戶可以安裝趨勢科技PC-cillin 2015雲端版等可多平臺防護、周全有效的防毒軟體。趨勢科技PC-cillin 2015雲端版 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

企業該注意什麼?

當有許多新聞報導全世界出現數以萬計的 iWorm 受害者時,你的企業是否有著良好的 Mac 安全防護計畫?當 iWorm 感染一台Mac電腦時,惡意軟體會和網路上的命令與控制(C&C)伺服器建立連線。這和C&C伺服器的連線可以在之後用來進行更多惡意任務,包括竊取個人或公司資料、安裝其他惡意軟體,變更設定和其他更多動作。iWorm甚至展示出一些有意思的創意,會透過在受歡迎的Reddit網站論壇來和其命令與控制網路通訊。  繼續閱讀