恶意软件假冒Flash Player更新提供给Mac OS X

简介:

SANS技术研究所研究人员发现有一个假冒的Flash Player更新已经在互联网上传播,诱骗用户安装一个合法的更新,同时更新安装程序当中也捆绑了恶意软件,强迫用户收看广告。这个恶意软件假冒一个Adobe更新,提醒用户安装,它不依赖于操作系统任何漏洞,相反,它要求用户心甘情愿地安装,它看起来像真正的Adobe Flash警告,一直告诉用户,必须更新Adobe Flash到最新版本,以确保操作系统安全。

如果用户点击更新的OK按钮,用户会转到另一个页面,在那里下载一个假冒的Flash Player更新包。假冒的Flash更新包含有一个有效的Apple证书签名。令人惊讶,这个证书是苹果官方提供给一位名为Maksim Noskov.的开发人员,因此不会触发Mac操作系统任何警告。这意味着苹果可以让用户运行该恶意软件包而不会有任何安全警告。

除了显示广告之外,该恶意软件也显示消息弹出窗口,告诉被感染用户他们的电脑已经染毒,然后提供了一个所谓安全技术人员的电话号码。这是经典的技术支持诈骗,通常针对Windows用户,不过现在已经来到了Mac平台。

image

本文转自d1net(转载)

相关文章
|
编解码 Android开发
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)1
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)
904 1
|
8月前
|
安全 算法 数据安全/隐私保护
恶意软件盯上Mac:利用苹果安全工具发起攻击
恶意软件盯上Mac:利用苹果安全工具发起攻击
|
iOS开发 MacOS
MAC OS更新系统后IDEA中的SVN报错无法使用
MAC OS更新系统后IDEA中的SVN报错无法使用
|
编解码 开发工具 Android开发
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)2
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)2
804 2
|
12月前
|
Linux C语言 iOS开发
MacOS环境-手写操作系统-06-在mac下通过交叉编译:C语言结合汇编
MacOS环境-手写操作系统-06-在mac下通过交叉编译:C语言结合汇编
243 0
|
Cloud Native 编译器 Linux
如何在Windows、Mac和Linux操作系统上安装Protocol Buffers(protobuf)编译器
如何在Windows、Mac和Linux操作系统上安装Protocol Buffers(protobuf)编译器
813 0
|
安全 Java iOS开发
MAC OS X 硬盘安装详细分解教程
MAC OS X 硬盘安装详细分解教程
386 1
|
编解码 Oracle iOS开发
VirtualBox虚拟机安装Mac OS X Lion系统详解
VirtualBox虚拟机安装Mac OS X Lion系统详解
706 1
|
安全 iOS开发 MacOS
Mac pro升级 MacOS 10.15 Catalina 后根目录是只读的, Recovery OS不能访问
Mac pro升级 MacOS 10.15 Catalina 后根目录是只读的, Recovery OS不能访问
369 0

热门文章

最新文章

推荐镜像

更多