恶意软件有着悠久的历史,最早被曝光的恶意软件的雏形是20世纪70年代的一个引导扇形病毒,作者在它的医疗软件中加入了版权保护代码,中了该病毒的电脑会感染插入到电脑中的软盘,之后会通过软盘的引导扇区进行传播,这在当时引起了不小的轰动。
真正让大多数人知道恶意软件应该是2000年的“千禧年蠕虫”病毒事件,那时候笔者刚接解计算机不久,该病毒在短时间内传遍全球,当时接触过计算机或者从事计算机行业的人员,应该都对此事件有所耳闻。
在计算机软件百花齐放的今天,恶意软件存在的意义也发生了翻天覆地的变化,种类也更加“丰富”,它们有引导流量进行广告推广的广告软件、藏入系统中进行潜伏的后门木马、上传系统中敏感信息的商业间谍软件、破坏系统的恶意病毒,以及进行金钱敲诈的勒索软件等。同时,它们的应用场景也比之前更加广泛。目前,有破坏性质的恶意软件已经从黑客行为上升到了国家军事与战争层面。
那么下面我们就来看看,这些年来macOS都出现过哪些“明星”级的恶意软件。
1. Flashback病毒应该首当其冲,它首次曝光是在2011年4月。
这款病毒的出现使macOS系统的安全问题得到了业内外的广泛关注。
这款恶意软件使用Java语言编写,伪装成Flash播放器更新程序,从控制机下载恶意代码并且传播,不需要密码即可感染。Flashback利用了macOS中Java组件的一个漏洞,只要用户访问恶意网页,病毒就能在无知觉中感染系统。
可能当时苹果公司不相信这样的安全事件会发生在自家系统上,或者还没有为macOS系统设立安全应急响应部门,总之,Flashback病毒消息被广泛报道之后,苹果公司才放出了相关的Java组件升级补丁。但为时已晚,2011年,感染这款病毒的macOS电脑数量超过了60万台。
在这次事件后,从2011年6月1日起,苹果公司强制App Store中的应用启用沙盒机制。沙盒机制限制了App Store中应用程序所能使用的权限和能够访问的资源,在很大程度上降低了恶意代码危害用户系统的可能性。到了系统的10.7版本,为了减少系统被攻击的风险,苹果公司取消在系统中预置的Java和Flash组件。
2. WireLurker 这款恶意软件于2014年爆发,在国内安全圈引起了广泛关注。
最终的分析结果显示,这款恶意软件由国内开发者开发,可能涉及国内的安全公司,它可以同时感染Mac与iOS设备,最初来源于一个名为“麦芽地”的第三方软件商店。 该商店中几百款应用遭到感染,下载过这些应用的苹果设备几乎全部感染。
事件爆发后,国内的安全公司几乎都有跟进,发布了各自的安全分析报告,同时推出了针对这款病毒的专查工具与macOS平台的杀毒软件。
3. iWorm 是苹果系统上发现的第一个广泛感染系统的蠕虫病毒,爆发于2015年。
这款恶意软件被安装进系统后,会在系统中植入一个后门,采集用户信息,并对用户的系统进行远程控制。如果用户电脑感染了该蠕虫病毒,将极有可能出现数据丢失、银行账户泄露等安全风险。
4. KeRanger 是macOS系统上的首款勒索软件,爆发于2016年3月。
它的感染源甚是可怕,来源于App Store中的下载软件Transmission。 感染后的Transmission软件拥有正常的苹果公司颁发的证书签名,下载它的用户会在不知不觉中感染这款病毒。
KeRanger运行后,会对用户系统进行加密,用户将无法正常使用电脑,KeRanger趁机勒索用户,要求受害者支付1个比特币到特定地址才能赎回他们的文件。
后来经过安全专家分析,这款恶意软件移植于勒索软件Linux.Encoder,而后者在加密过程中存在漏洞,可以找到直接解密文件的方法。
到目前为止,苹果系统的受众在国内并不多,使用安全软件的人员更是寥寥无几,但这并没有阻止恶意软件给系统带来破坏。 对于没有系统安全知识与良好电脑使用习惯的用户,安装杀毒软件是一种不错的选择。
2014年以后,国内安全厂商与研究人员对苹果系统的安全关注度有了显著的提高,几大安全厂商都在苹果桌面系统上发布了自家的杀毒软件,连Google这样的非安全类公司都为macOS开发了Santa安全软件。
因此,建议读者根据自己的兴趣爱好,选择合适的安全软件。即使你是拥有专业安全知识的用户,对待安全的态度也不能怠慢。 安全无小事,一不小心的安全事件,极有可能会带来难以估量的损失。
本文摘自《macOS软件安全与逆向分析》。
作者:丰生强,邢俊杰 / 定价:79.00元
mac安全第一书,注重实战,干货满满
全面深入地分析了macOS系统中最新的软件安全、逆向分析与加密解密技术
软件安全专家一线实战经验,安全与开发人员案头必备技术专著
BAT、360等众多互联网公司的知名软件安全专家联袂推荐
广受读者喜爱的《Android软件安全与逆向分析》姊妹篇
本书共12 章,系统地讲解了软件安全相关的环境搭建、语言基础、文件格式、静态分析、 动态调试、破解与防破解、游戏安全、恶意软件等多个主题。深入介绍了macOS系统的软件安全、逆向分析与加密解密技术。
本书提倡读者多动手实践,除了系统地介绍命令,还使用了八十多个实用的第三方工具。便于读者理论与实践相结合。
书中会辅以大量实例,每个实例都是笔者精心编写、反复调试过的,并且都是开放源代码的,读者可以通过阅读这些实例的源代码来加深对技术的理解。
赠书活动
“图灵教育”的微信公众号有赠书活动,有兴趣的小伙伴点击链接参加:
网友评论