根据MalwareBytes收集的数据,Mac用户在今年第二季度的情况下看到了比2016年第二季度的恶意软件。
数据显示,今年上半年,今年上半年的新恶意软件家庭出现了更多新的恶意软件系列。
鉴于这些发现,安全公司已释放MalwareBytes for Mac以防止对操作系统的增加威胁,也可以作为独立系统或与任何防病毒软件一起运行。
根据Malwarytes Ceo Marcin Kleczynski,杀毒和安全意识不再足够辩护Mac用户,现在必须寻求额外的防御。
Mac操作系统长期被视为相对安全的操作系统,但这主要是由于威胁到目标Mac用户而不是操作系统具有固有的安全的威胁相对较少的事实。
“马尔卡斯州Mac和Mobile总监Thomas Reed说:”MAC威胁在安全社区中不够重视。“
“广告软件和潜在的不需要的程序(PUPS)正成为Mac用户的主要问题。他说,一些非常受欢迎的应用程序携带这些威胁,尽管存在保护,但是,“尽管存在保护,但”他说。
芦苇说,App Store并不免受这些威胁的免疫力。“例如,困扰Mac用户的最近质子远程访问木马欺骗了许多经验丰富的人感染者。
“尽管很多Mac用户认为,即使他们小心他们下载,它们也不是安全的。安全 - Savvy不再足够了。所有Mac用户都需要对恶意软件,广告软件和PUP进行专用保护。“
Proton于Sixplation,Sixgill的研究人员在封闭的俄罗斯网络犯罪留言板上被发现出售。
研究人员报告说,大鼠专门用于Mac OS设备,并包括root访问权限和功能,允许攻击者获得受害者计算机的完全控制。
其功能包括:运行实时控制台命令和文件管理器,键盘,屏幕截图,网络摄像头操作以及提供自定义本机窗口的能力,请求信用卡,驾驶执照等信息。
根据研究的据研究,软件背后的真正威胁是恶意软件与真正的Apple代码签名签名一起发货。
“这意味着质子大鼠的作者在某种程度上通过了第三方软件的Mac OS开发人员的严格过滤过程Apple地点,并获得了他的计划的真实认证。SixGill评估恶意软件开发人员已设法伪造对Apple开发人员ID程序的注册,或为此目的使用被盗的开发人员凭据,“研究人员在博客文章中写道。
Sixgill还认为,只有使用以前没有被删除的零天漏洞,才能获得Mac OS上的root权限,这些零天漏洞可能被怀疑持有作者。
Proton的用户然后执行伪装恶意应用程序作为真正的应用程序的必要动作,包括自定义图标和名称。然后,受害者欺骗下载和安装质子,“他们说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。