-
-
大波Mac OS X恶意软件来袭
-
发表于: 2015-11-6 18:14 1243
-
新闻链接:http://www.freebuf.com/news/84198.html
新闻时间:2015.11.06
新闻正文:
据Bit9+ Carbon Black研究小组发布的报告称,在2015年发现了948个OS X恶意软件实例。今年OS X的恶意软件样本数量是2010-2014年加起来的五倍还多。在过去四年里,市面上大约只有180个OS X恶意软件实例。
在观察恶意软件增长趋势10周以后,该研究小组得出结论,Mac OS X的恶意软件的的数量将在未来几个月里持续飙升。
观察恶意软件的行为
该研究小组分析了1400个独立样本,利用各种自定义和预构工具,如fs_usage,dtrace,opensnoop等来定制黑盒沙箱,进而对OS X恶意软件进行动态分析。研究人员能很快识别恶意软件的行为,如文件创建和网络通信等。
此外,研究小组的分析还发现了恶意软件作者选择使用OS X-specific机制,如LaunchDaemons、LaunchAgents、登录项和浏览器插件。但是值得提一句的是,分析的软件中,并没有发现Unix式的恶意软件。
OS X下的持久性存活技术
OS X的报告称,大多数恶意软件会使用下面七项技术中的一项,来保持在系统中的活跃:
LaunchAgents:一个OS X特有的,在每个用户或者系统级别上启动程序的方式。
LaunchDaemons:与LaunchAgents类似,可与之互换。
Cron任务:Cron是在类Unix系统里,基于时间的任务调度器。它会在间隔固定的时间、日期后,定时运行脚本和程序。
登录项:当用户登录到OS X账户时,运行程序的方法。
浏览器插件:以添加额外代码的方式,给浏览器增加功能。
启动项:系统启动时启动程序。
二进制感染:用一个可执行文件注入,并修改另一个可执行文件。因此感染后的可执行文件在运行前,会先执行恶意代码。
有了以上罗列的七项技术,我们如果要在Mac OS X系统上找到持久性感染的恶意软件,比在Windows下要容易很多,毕竟它藏身的地方暂时就那几个。
我们的应对策略
该报告提出建议:
“安全专家、企业级用户、普通用户都应该了解下这个最新的分析成果,构建一个更全面的企业级安全方案。这其中需要安排正确的人、流程和技术,来处理针对Mac OS X和其他苹果设备的先进性威胁。”
新闻时间:2015.11.06
新闻正文:
据Bit9+ Carbon Black研究小组发布的报告称,在2015年发现了948个OS X恶意软件实例。今年OS X的恶意软件样本数量是2010-2014年加起来的五倍还多。在过去四年里,市面上大约只有180个OS X恶意软件实例。
在观察恶意软件增长趋势10周以后,该研究小组得出结论,Mac OS X的恶意软件的的数量将在未来几个月里持续飙升。
观察恶意软件的行为
该研究小组分析了1400个独立样本,利用各种自定义和预构工具,如fs_usage,dtrace,opensnoop等来定制黑盒沙箱,进而对OS X恶意软件进行动态分析。研究人员能很快识别恶意软件的行为,如文件创建和网络通信等。
此外,研究小组的分析还发现了恶意软件作者选择使用OS X-specific机制,如LaunchDaemons、LaunchAgents、登录项和浏览器插件。但是值得提一句的是,分析的软件中,并没有发现Unix式的恶意软件。
OS X下的持久性存活技术
OS X的报告称,大多数恶意软件会使用下面七项技术中的一项,来保持在系统中的活跃:
LaunchAgents:一个OS X特有的,在每个用户或者系统级别上启动程序的方式。
LaunchDaemons:与LaunchAgents类似,可与之互换。
Cron任务:Cron是在类Unix系统里,基于时间的任务调度器。它会在间隔固定的时间、日期后,定时运行脚本和程序。
登录项:当用户登录到OS X账户时,运行程序的方法。
浏览器插件:以添加额外代码的方式,给浏览器增加功能。
启动项:系统启动时启动程序。
二进制感染:用一个可执行文件注入,并修改另一个可执行文件。因此感染后的可执行文件在运行前,会先执行恶意代码。
有了以上罗列的七项技术,我们如果要在Mac OS X系统上找到持久性感染的恶意软件,比在Windows下要容易很多,毕竟它藏身的地方暂时就那几个。
我们的应对策略
该报告提出建议:
“安全专家、企业级用户、普通用户都应该了解下这个最新的分析成果,构建一个更全面的企业级安全方案。这其中需要安排正确的人、流程和技术,来处理针对Mac OS X和其他苹果设备的先进性威胁。”
赞赏
看原图
赞赏
雪币:
留言: