苹果的安全噩梦:Flashback死而不僵
作者:星期二, 一月 14, 20140

屏幕快照 2014 01 13 下午10 47 15

 

安全牛点评:Flashback打破了乔布斯宣称的苹果电脑比PC安全的神话,成为历史上首个大范围攻击Mac电脑的恶意软件,也暴露了苹果在Java漏洞修补上的安全政策失误,以及Oracle在Java安全方面的懈怠。 Flashback表面上被苹果公司击败,但事情远比想象中的复杂,Flashback依然是只随时可能逃出铁笼的猛兽…

2012年爆发的Flashback是第一个成功对苹果电脑完成大范围攻击的恶意软件,超过60万 Mac苹果电脑用户感染了Flashback僵尸病毒,苹果电脑头顶悬浮多年的安全光环随之褪去。Flashback应验了安全厂商们早就发出的警告,卡巴斯基甚至宣称苹果电脑今天的安全性还不如十年前的微软视窗电脑。

时隔近两年后,根据控制了Flashback命令控制服务器的安全公司Intego的安全研究员Arnaud Abbati在博客公布的信息,今年1月3-7日的五日内,仍然有2.2万被Flashback感染的Mac电脑向特定域名所在服务器发送报告。

据Abbati透露,了解Flashback内部原理的黑客依然能够通过Flashback算法中指向的域名控制这些受感染的机器。

Flashback最早被发现于2011年,号称迄今最复杂的Mac系统恶意软件,主要作为一种“点击欺诈”工具来获取大量点击欺诈流量和收益,同时也能被用来进行DoS攻击和发送垃圾信息。最初伪装成Adobe的Flash媒体播放器感染电脑,到2012年初,Flashback利用苹果公司Java版本与Windows版本Java漏洞补丁不同步的时机攻击大量的Mac电脑用户。(编者按:Windows版本的Java补丁2月份就放出修复补丁,而苹果直到Flashback大量传播后才提供补丁,卡巴斯基之所以宣布苹果电脑的安全性还不如十年前的微软视窗电脑,指的就是这一点)

2012年5月份,随着苹果公司推出了专用杀毒工具以及整合Java更新程序的清除工具给用户,目前可以说Flashback恶意软件的扩散状况已经基本被控制住了。但当时趋势科技的安全专家曾预测是这样一个影响范围广大的攻击事件(至少了影响1%的Mac计算机),可能会对苹果计算机的安全环境造成长期的影响。

趋势科技之所以作出以上判断是因为Flashback采用了自加密技术,苹果公司或者信息安全公司很难通过反向工程搞定它,而且Flashback的内部算法每天都会检查随机排名的受感染顶级域名(.com,.net,.info,in.,kz)。

苹果公司在通过反向工程破解了Flashback的域名生成算法后,收购了所有2014个算法指的域名,这也让所有的安全专家都无法再通过于域名来监控Flashback的感染状况;但是2014年新年伊始,苹果“忘了”给其中几个到期域名续费,这也就给了Intego公司机会购买其中一个域名并公布了本文开头的Flashback感染现状数据。

从今以后,Mac电脑的用户需要在新年时多一项祈祷内容,提醒苹果公司不要再忘了交Flashback域名费用。(程序员Juan Leon在github上发布了一个Flashback自查软件,F-Secure也给出了清除方法

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章