國家計算機病毒應(ying)急處理中心通(tong)過(guo)對互聯(lian)(lian)網的監測(ce)發現,一種針對Mac系(xi)統的惡意木馬程(cheng)序新(xin)變種Trojan_Flashback.K出現在互聯(lian)(lian)網絡中。
該變(bian)種(zhong)利(li)(li)用(yong)Apple Mac OS X Java存在的(de)漏洞,盜取系(xi)(xi)統(tong)中的(de)敏感信息數據(ju)。與此同(tong)時,惡意攻擊者利(li)(li)用(yong)該變(bian)種(zhong)操作(zuo)受感染(ran)操作(zuo)系(xi)(xi)統(tong)中的(de)某(mou)些數據(ju)進而(er)控制(zhi)Mac系(xi)(xi)統(tong),最終導致系(xi)(xi)統(tong)出現(xian)拒(ju)絕服務(wu)。
專家說,此類惡意木馬程(cheng)序最初假冒Adobe Flash Player的(de)(de)插(cha)件(jian)出現,但該(gai)變種是利(li)用(yong)了Java的(de)(de)漏洞并且開始(shi)針對Mac操(cao)作系統(tong)。一旦裝(zhuang)有Java的(de)(de)Mac系統(tong)登(deng)錄(lu)瀏覽嵌(qian)入該(gai)變種的(de)(de)Web網站(zhan),系統(tong)就會被記錄(lu)下訪問痕跡。隨后,惡意木馬程(cheng)序誘使計算機用(yong)戶(hu)(hu)填寫管理員密(mi)碼,如果用(yong)戶(hu)(hu)提交(jiao),惡意木馬程(cheng)序就會將其安裝(zhuang)包(bao)釋放到Mac系統(tong)的(de)(de)程(cheng)序文(wen)件(jian)夾(jia)中;如果用(yong)戶(hu)(hu)沒有提交(jiao)密(mi)碼,那它就在當前(qian)計算機用(yong)戶(hu)(hu)賬戶(hu)(hu)上運行。
該變種運行后,會在計算機用戶系統中的網頁瀏覽器和類似即時聊天工具等其他軟件上安裝惡意程序指令代碼,利用這些軟件搜集計算機用戶Mac系統中的各類密碼等私密數據信息。
針(zhen)對已經感染(ran)該變種(zhong)的計(ji)算機用(yong)戶(hu)(hu),建(jian)議立即升級系(xi)(xi)統(tong)中(zhong)的防(fang)病(bing)毒軟件,進(jin)行全(quan)面殺毒。對未感染(ran)的用(yong)戶(hu)(hu)建(jian)議打開系(xi)(xi)統(tong)中(zhong)防(fang)病(bing)毒軟件的“系(xi)(xi)統(tong)監控(kong)”功能,從注冊表、系(xi)(xi)統(tong)進(jin)程、內存、網絡等(deng)多方面對各(ge)種(zhong)操作進(jin)行主動(dong)防(fang)御。
另外,Apple已經發布(bu)了針對Apple Mac OS X Java存(cun)在漏洞的安全公告以及(ji)相應(ying)補(bu)丁程序(xu),建議計算機用戶盡快登(deng)錄官(guan)方網址及(ji)時下載補(bu)丁程序(xu)。地址鏈接:http://support.apple.com/kb/HT5228。(記(ji)者張建新、王(wang)思(si)北(bei))