Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >macOS系统病毒常见的两种传播途径

macOS系统病毒常见的两种传播途径

原创
作者头像
火绒安全
发布于 2022-04-15 06:06:19
发布于 2022-04-15 06:06:19
4070
举报
文章被收录于专栏:火绒安全火绒安全

相信在多数用户的印象里,macOS系统几乎不会受到病毒的影响。一方面,由于Windows市场占有率大,吸引了绝大部分的黑客和病毒攻击,从而显得针对macOS系统的攻击较少;另一方面,得益于苹果商店对软件严格的审核机制,也极大地降低了病毒入侵macOS系统的可能性,有效保证了用户安全。

但是,相较于费用高昂的正版软件,灰色破解类软件成为多数macOS终端用户的下载刚需。而下载这类破解软件,则需要绕过苹果应用商店,前往软件官网甚至第三方平台下载,如下载站、论坛等地。由于第三方平台缺乏严格的审核机制,很容易成为风险聚集地。

此外,随着macOS系统用户数量日益增长,对破解软件的需求也越来越大,导致分发的渠道变得更加多样和不可控,这同时也给黑客投放针对macOS系统的病毒提供了诱因和便利。目前而言,macOS系统用户同样面临大量病毒攻击的威胁。

火绒安全实验室通过溯源分析近两年影响到macOS系统较为严重的病毒威胁事件发现,目前macOS系统上病毒传播途径主要有两种:

  • 通过仿冒软件官方网站散播恶意代码的软件包;
  • 利用第三方下载渠道进行定点投毒。

仿冒软件官网传播病毒

黑客通过伪造知名的软件官网,如NavicatPremium、iTerm2等软件,然后利用购买搜索引擎的排名,引诱用户下载带有恶意代码的软件安装包,从而达到传播病毒的目的。

 假冒软件官网通过搜索引擎购买排名
假冒软件官网通过搜索引擎购买排名
 假冒网址截图,已被查封,图片来自知乎
假冒网址截图,已被查封,图片来自知乎
正常软件官网截图
正常软件官网截图

以火绒安全实验室监测到的针对macOS系统的蠕虫病毒ZuRu为例,该病毒被发现于2021年9月份,通过假冒官网上的恶意软件进行传播,近期被发现同样也在利用第三方下载渠道进行大范围扩散。该病毒会收集用户各类隐私信息,黑客可以随时通过远控服务器对病毒下发后门指令,执行各类恶意行为,严重威胁广大macOS终端用户安全。

通过第三方下载平台传播病毒

第三方下载平台同样是针对macOS系统病毒的聚集地。火绒安全实验室分析发现,黑客攻击、供应链污染(软件开发者的开发环境被病毒感染,导致开发的软件也携带病毒程序),甚至是下载平台的管理人员审核不严,导致恶意软件被上传至站内,都是下载平台内病毒传播的主要原由。

作为威胁macOS平台的勒索病毒EvilQuest,正是利用第三方下载平台进行广泛传播。该病毒启动后,会立即加密用户的数据文件,并安装键盘记录器、反向shell后门,搜索用户文件中的加密货币钱包相关文件。利用这些功能,黑客可以完全控制用户的主机,这意味着就算用户付费进行解密,黑客仍然可以对用户终端实施其它恶意行为,如二次勒索、键盘监控等。

文件被EvilQuest勒索病毒加密后留下的勒索信
文件被EvilQuest勒索病毒加密后留下的勒索信

安全建议

为了避免遭遇病毒攻击,火绒安全建议广大用户应避免通过第三方下载平台下载软件,尽量通过正规渠道获取,并及时检查其安全性;同时我们也呼吁各大下载平台管理人员,针对上传文件加强审核,阻止病毒传播,为用户提供安全的下载环境。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
政企机构用户注意!蠕虫病毒Prometei正在针对局域网横向渗透传播
近日,火绒安全实验室监测到蠕虫病毒“Prometei”正在全网传播。该病毒通过横向渗透攻击方式对局域网中的终端进行大面积入侵,并且可以跨平台(Window、Linux、macOS等系统)横向传播。火绒安全提醒广大用户,尤其是企业、政府部门、学校、医院等拥有大型局域网机构,及时做好排查与防护工作,避免受到该病毒影响。目前,火绒安全(个人版、企业版)产品已对该病毒进行拦截查杀。
火绒安全
2022/02/18
7890
政企机构用户注意!蠕虫病毒Prometei正在针对局域网横向渗透传播
“不给钱就删库”的勒索病毒, 程序员该如何防护?
近期一家名为ProPublica 的外媒批露了两家号称专门提供勒索病毒数据恢复解决方案的公司,竟然背地里在偷偷地给黑客支付赎金,欺骗寻求数据恢复的用户。
AI科技大本营
2019/09/25
8640
“不给钱就删库”的勒索病毒, 程序员该如何防护?
黑客通过「用友畅捷通T+」实施勒索攻击:索要 2.8 万元
2022年8月29日,微博网友@看繁华落尽_68824 发布微博称:今天用友畅捷通T+大面积中了勒索病毒,也不给个说法?@畅捷通@用友 不少网友留言表示遇到了类似的情况: 畅捷通发布的《2022年半年报》显示:营收3.35亿元人民币,同比增长56%,实现毛利2.06亿元,较上年同期增长41%。 畅捷通SaaS订阅收入1.78亿元。云服务业务新增付费企业用户数达到6.2万;云服务业务累计付费企业用户数达到45.9万。 @360安全卫士 同时发布微博称《某流行企业财务软件0day漏洞或被大规模勒索利用
云头条
2022/08/31
1.4K0
黑客通过「用友畅捷通T+」实施勒索攻击:索要 2.8 万元
【揭秘】手机支付病毒的真实面孔
随着移动支付的不断普及,手机支付病毒开始逐渐蔓延。手机病毒是如何在不经意之间道歉我们的钱财呢?本期大讲堂将联合腾讯手机管家首发2014年手机支付安全报告,揭开手机病毒的真实面纱. 手机支付类病毒攻击的形式和特征 腾讯移动安全实验室针对目前已发现的82805个手机支付类病毒的特征进行归类统计发现,支付类病毒最大特征是表现为静默联网、删除短信、发送短信、读短信、开机自启动。其中,静默联网比例高达61.09%、位居第一,静默删除短信、静默发送短信、开机自启动、读短信的病毒行为分别占比37.3%与36.51%、30
腾讯大讲堂
2018/02/09
1.9K0
【揭秘】手机支付病毒的真实面孔
《火绒安全2021终端安全情报年鉴》发布 勒索病毒“布局”各行各业
2021年是全球严防“疫情”大背景下,网络安全迈入新常态的一年:以勒索病毒、木马病毒、挖矿病毒、蠕虫病毒等为主的恶意程序不断对全网用户发起攻击,而黑客团伙还在不断更新病毒和攻击渠道,一边与安全厂商对抗,一边攫取利益。对此,“十四五”规划中将加强网络安全作为重要一步,同时,《个人信息保护法》、《数据安全法》等法规相继出台,也明确了用户的数据安全底线。
火绒安全
2022/01/24
1.4K0
《火绒安全2021终端安全情报年鉴》发布 勒索病毒“布局”各行各业
day11 | 网络安全应急响应典型案例(挖矿类)
近几年,除勒索病毒外,挖矿木马也越来越流行,多为利用漏洞利用、“永恒之蓝下载器”、弱口令暴破等手段完成攻击,由于其具有较强的隐蔽性,会利用一些手段避开受害者活动时间,利用受害者空闲时间进行挖矿,长此以往,服务器、主机显卡或CPU长期占用过高,导致电脑性能降低,同时攻击者会利用已控制的挖矿主机攻击其他设备,导致业务中断甚至更严重的网络安全事件的发生。
亿人安全
2023/09/25
2.1K0
day11 | 网络安全应急响应典型案例(挖矿类)
相关推荐
政企机构用户注意!蠕虫病毒Prometei正在针对局域网横向渗透传播
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档