Mac恶意软件笔记本

Mac恶意软件需要注意

多年来,苹果和Mac一直都有其安全问题,但大多数情况下,广泛的攻击方式并没有太多。 当然,这让一些Mac用户想知道他们是否需要防病毒应用程序

但希望Mac的声誉足以阻挡恶意软件编码器的冲击并不是很现实,而且近年来Mac在针对其用户的恶意软件中正在出现增长。 不管出于什么原因,Mac恶意软件似乎正在崛起,而我们的Mac恶意软件列表可以帮助您保持日益增长的威胁。

如果您发现自己需要使用Mac防病毒应用程序来检测并消除这些威胁,请参阅我们的最佳Mac防病毒程序指南。

FruitFly - 间谍软件

这是什么
FruitFly是一种称为间谍软件的恶意软件的变体。

它能做什么
FruitFly及其变种是间谍软件,旨在在后台安静地运行,并使用Mac内置摄像头捕获用户图像,捕获屏幕图像并记录按键。

当前状态
FruitFly已被Mac OS更新阻止。 如果你正在运行OS X El Capitan或更高版本的FruitFly应该不成问题。

感染率似乎很低,可能低至400个用户。 它也看起来像原来的感染是针对生物医学行业的用户,这可能解释了原始版本FruitFly的异常低渗透率。

它仍然活跃吗?
如果您的Mac上安装了FruitFly,则大多数Mac防病毒应用程序都能够检测并删除间谍软件。

它如何在你的Mac上得到

FruitFly最初是通过欺骗用户点击链接来启动安装过程来安装的。

Mac Sweeper - Scareware

这是什么
MacSweeper 可能是第一款Mac scareware应用程序。

它能做什么
MacSweeper假装在Mac上搜索问题,然后尝试从用户那里确认付款以“解决”问题。

虽然MacSweeper作为流氓清洁应用程序的日子有限,但它产生了许多类似的恐慌软件和基于广告软件的应用程序,它们可以清理Mac并提高其性能,或者检查Mac的安全漏洞,然后提供修复它们的费用。

当前状态
MacSweeper自2009年以来一直未活跃,但现代变体经常出现和消失。

它是否活跃?
最近使用类似策略的应用程序是MacKeeper,它也具有嵌入式广告软件和恐慌软件的声誉。 MacKeeper也被认为很难删除

它如何在Mac上获得
MacSweeper最初可以免费下载来试用该应用程序。 恶意软件也与隐藏在安装程序中的其他应用程序一起分发。

KeRanger - 勒索软件

这是什么
KeRanger是野外感染Mac中看到的第一件勒索软件

它能做什么
2015年初,巴西一家安全研究人员发布了一个名为Mabouia的概念验证码,通过对用户文件进行加密并要求解密密钥进行赎金来锁定Mac。

在实验室进行Mabouia实验后不久,名为KeRanger的版本就出现在野外。 首次在Palo Alto Networks于2016年3月发现,KeRange通过插入传输流传播一个流行的BitTorrent客户端的安装程序。 一旦安装了KeRanger,该应用程序就会与远程服务器建立通信通道。 在将来的某个时刻,远程服务器会发送一个加密密钥用于加密所有用户的文件。 一旦文件被加密,KeRanger应用程序将要求为解锁文件所需的解密密钥付款。

当前状态
使用Transmission应用程序及其安装程序的原始感染方法已清除了有问题的代码。

它仍然活跃吗?
KeRanger和任何变体仍被认为是活跃的,预计新的应用程序开发人员将成为传播勒索软件的目标。

您可以在指南中找到有关KeRanger以及如何删除勒索软件应用程序的更多详细信息: KeRanger:Wild Discovered中的第一台Mac Ransomware

它如何在Mac上获得
间接木马可能是描述分配方式的最佳方式。 在所有的情况下,KeRanger都是通过黑客入侵开发者的网站秘密添加到合法应用程序中的。

APT28(Xagent) - 间谍软件

这是什么
APT28可能不是一个众所周知的恶意软件,但涉及其创建和发行的团体当然是,Sofacy Group,也被称为Fancy Bear,这个与俄罗斯政府有关联的组织被认为背后是对德国的网络攻击议会,法国电视台和白宫。

它能做什么
一旦安装在设备上,APT28会使用名为Xagent的模块创建后门,以连接到Komplex Downloader的远程服务器,该服务器可以安装为主机操作系统设计的各种间谍模块

目前为止,基于Mac的间谍模块包括键盘记录器,用于抓取您从键盘输入的任何文本,屏幕抓取以允许攻击者查看屏幕上正在执行的操作,以及可以偷偷发送文件副本到远程的文件抓取器服务器。

APT28和Xagent主要用于挖掘目标Mac和任何与Mac相关的iOS设备上的数据,并将信息传回给攻击者。

当前状态
Xagent和Apt28的当前版本已被认为不再是威胁,因为远程服务器不再处于活动状态,并且Apple更新了其内置的XProtect反恶意软件系统以屏蔽Xagent。

它仍然活跃吗?
无效 - 由于命令和控制服务器脱机,原始Xagent似乎不再起作用。 但这不是APT28和Xagent的终结。 看起来恶意软件的源代码已经售出,并且称为Proton和ProtonRAT的新版本已经开始轮播

感染方法
未知,尽管可能通过社交工程提供的木马通过。

OSX.Proton - 间谍软件

这是什么
OSX.Proton并不是间谍软件的新宠,但对于一些Mac用户来说,5月份流行的Handbrake应用程序被黑客攻击并将Proton恶意软件插入时,情况变得很糟糕。 10月中旬,Proton间谍软件被发现隐藏在由Eltima Software生产的流行Mac应用程序中。 特别是Elmedia Player和Folx。

它能做什么
Proton是一个远程控制后门,它提供攻击者根级访问权限,允许完全接管您的Mac系统。 攻击者可以收集密码,VPN密钥,安装键盘记录程序等应用程序,利用您的iCloud帐户等等。

大多数Mac反病毒应用程序都能够检测并移除质子。

如果您在Mac的钥匙链或第三方密码管理器中保留任何信用卡信息,则应考虑联系发卡银行并要求冻结这些帐户。

当前状态
作为最初黑客攻击目标的应用程序分销商已经从他们的产品中清除了质子间谍软件。

它仍然活跃吗?
质子仍然被认为是活跃的,攻击者可能会重新出现一个新版本和一个新的发布源。

感染方法
间接木马 - 使用不知道恶意软件存在的第三方分销商。

KRACK - 间谍软件概念验证

这是什么
KRACK是对大多数无线网络使用的WPA2 Wi-Fi安全系统的概念验证攻击。 WPA2使用4次握手在用户和无线接入点之间建立加密通信信道。

它能做什么
KRACK实际上是针对4次握手的一系列攻击,允许攻击者获得足够的信息来解密数据流或在通信中插入新的信息。

Wi-Fi通信中的KRACK弱点普遍影响任何使用WPA2建立安全通信的Wi-Fi设备。

当前状态
苹果,微软等公司已经提供了更新来打败KRACK攻击,或者计划尽快实施。 对于Mac用户,该安全更新已经出现在macOS,iOS,watchOS和tvOS的测试版中,并且更新应该在下次次操作系统更新中尽快公布。

所有使用Wi-Fi进行通信的物联网(物联网),包括家用温度计,车库门开启装置,家庭安全,医疗设备等,都让您更加关注。 许多这些设备将需要更新以确保它们的安全。

确保在安全更新可用后尽快更新您的设备。

它仍然活跃吗?
KRACK将长期保持活跃状态​​。 直到每个使用WPA2安全系统的Wi-Fi设备都要更新以防止KRACK攻击,或者更有可能退休并更换为新的Wi-Fi设备。

感染方法
间接木马 - 使用不知道恶意软件存在的第三方分销商。