Flashback調查報告:Mac蘋果迷該知道的事情

作者:趨勢科技Jamz Yaneza(威脅研究經理)

隨著蘋果公司推出了單一清除工具以及整合Java更新程式的清除工具給使用者,目前可以安全地說Flashback惡意軟體的擴散狀況已經在控制之下了。但是這樣一個影響範圍廣大的攻擊事件(至少了影響1%的使用中Mac電腦),可能會對蘋果電腦的威脅環境造成長期的影響。

Flashback調查報告:Mac蘋果迷該知道的事情
Flashback調查報告:Mac蘋果迷該知道的事情

 

蘋果電腦:不再無辜

 

Mac之前並不是網路駭客的目標,原因很簡單,並不值得攻擊。當Mac OS X在2001年首次推出時,Mac的市場佔有率還太小,並不值得網路駭客們去針對它來研究,因為和Windows系統比起來,投資報酬率實在是太低了。

 

但是現在,網路犯罪地下世界的某人已經證明了,Mac是完全可行的攻擊目標。50萬台的數字可不是好玩的。在這波未明攻擊的帶領下,我們認為還會有別的人跟著效法。進一步針對蘋果電腦的攻擊可能很快就會發生了,因為現在已經有人證明有辦法進行(也有辦法獲利)攻擊了。

 

事實上,這是早已經在進行的事情了。在Flashback出現之前,趨勢科技就已經發現目標攻擊也會針對Mac使用者。我們也在那之後發現一個新的威脅 – SABPAB惡意軟體家族,它會攻擊跟Flashback一樣的漏洞,或是出現在Mac版微軟Office的特定漏洞。(我們將這些威脅偵測為OSX_SABPAB.A,而那些惡意Office文件被偵測為TROJ_MDROP.SBPAB。)

繼續閱讀

OSX_FLASHBCK打破Mac OS不易中毒的說法,下一波可能是網路銀行木馬攻擊

上週美國逾半Mac遭該殭屍網路感染增加了大家對Mac平台安全性的疑慮, 這個被趨勢科技偵測為OSX_FLASHBCK.AB的木馬程式,持續地在資訊界成為發燒的話題,它打破了Apple公司認為自家的Mac OS不受資安威脅的想法。隨著惡意軟體攻擊的增加目標攻擊的出現。讓我們要重新思考一下Apple公司所自稱的安全。

Flashback不是指單一的惡意軟體,而是一個木馬家族,最近還有許多的後門程式。它最早是在2011年10月出現,那時偽裝成一個Flash Player的安裝程式。之後我們所看到的變種是由攻擊Java漏洞的惡意Java檔案所產生的。Flashback變種通常會透過攻擊Java漏洞來修改瀏覽器的內容。

具體地說,OSX_FLASHBCK.AB來自會攻擊CVE-2012-0507漏洞的惡意Java檔案。這個漏洞在Windows環境上,早在今年二月就已經被修補好了。而Apple在這個月才發布了相同的修補程式給Mac使用者。

https://blog.trendmicro.com/wp-content/uploads/2012/04/SPN_FLASHBACK_chart2.jpg

不管Apple公司怎麼說,Mac作業系統從來就不是真的沒有惡意軟體攻擊,更不用說是任何種類的攻擊了。趨勢科技的威脅研究經理 – Jamz Yaneza認為攻擊者最近著重在Mac OS上,有可能是因為它不斷成長的市佔率。美國是這些Mac相關威脅的首要目標,而Gartner的研究也說明了Mac在這國家的驚人佔有率。  繼續閱讀

《APT /MAC 攻擊》另一起和西藏相關的攻擊活動針對Windows和Mac系統

趨勢科技最近報導過的一樣,我們又看到另一起目標攻擊,攻擊者會利用親西藏言論做為社交工程陷阱( Social Engineering)誘餌來入侵目標的電腦。而且這一次也一樣地同時針對Windows和Mac系統。

攻擊是從下列電子郵件開始:

 

使用者點入電子郵件中所包含的連結會被導到一個網站,它會透過程式碼來判斷訪客是使用 Windows或Mac系統。

這個網站目前無法連上,但我們還是想辦法從Google快取中找到程式碼:

《APT 攻擊/MAC 威脅》另一起和西藏相關的攻擊活動針對Windows和Mac系統

這個腳本會載入一個Java程式來攻擊漏洞CVE-2011-3544,這是一個Java Runtime Environment元件不明的漏洞。這個Java程式已經被偵測為JAVA_RHINO.AE。一旦它攻擊成功就會安裝SASFIS後門程式(BKDR_SASFIS.EVL)到Windows作業系統,或是OLYX後門程式(OSX_OLYX.EVL)到Mac OSX作業系統。

繼續閱讀