近日,網(wǎng)絡(luò)安全領(lǐng)域出現(xiàn)了一則重要消息。據(jù)科技媒體9to5Mac報(bào)道,研究人員發(fā)現(xiàn)了一種針對(duì)蘋(píng)果macOS系統(tǒng)的新型攻擊手段,能夠突破macOS Sequoia的安全防護(hù)機(jī)制。
自macOS Sequoia發(fā)布以來(lái),蘋(píng)果采取了一系列更為嚴(yán)格的安全措施。用戶現(xiàn)在需要經(jīng)歷多個(gè)步驟才能運(yùn)行未簽名或未公證的軟件,以提高系統(tǒng)的安全性。
在Sequoia版本中,用戶無(wú)法再通過(guò)簡(jiǎn)單的右鍵點(diǎn)擊來(lái)繞過(guò)Gatekeeper的保護(hù)。這一改變旨在提升用戶的安全意識(shí),并要求用戶在運(yùn)行未知軟件前,先進(jìn)入設(shè)置查看相關(guān)的安全信息,從而減少誤操作的風(fēng)險(xiǎn)。
然而,安全專(zhuān)家近期發(fā)現(xiàn)了一種名為Cosmical_setup的信息竊取惡意軟件。該軟件通過(guò)蘋(píng)果的磁盤(pán)映像文件(DMG)格式進(jìn)行傳播,并誘導(dǎo)用戶將惡意代碼(偽裝成.txt文件)拖放到終端中執(zhí)行。
具體的攻擊流程如下:攻擊者首先向受害者發(fā)送一個(gè)DMG文件。然后,誘導(dǎo)受害者打開(kāi)終端,并將一個(gè)看似無(wú)害的.txt文件拖放到終端中。實(shí)際上,這個(gè).txt文件是一個(gè)惡意的Bash腳本,會(huì)觸發(fā)osa執(zhí)行Apple命令。
這種新的攻擊手法顯示了網(wǎng)絡(luò)犯罪分子在不斷適應(yīng)和進(jìn)化,以繞過(guò)新的安全措施。盡管這種將.txt文件導(dǎo)入終端的方式與傳統(tǒng)安裝體驗(yàn)不同,可能較容易引起用戶的懷疑,但仍需警惕。