Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,682,251字

该文章投稿至Nemo社区   资讯  板块 复制链接


苹果 macOS 15 Sequoia 新威胁:引诱用户在终端运行 .txt 文件绕过安全防护

发布于 2024/10/18 08:03 96浏览 0回复 662

IT之家 10 月 18 日消息,科技媒体 9to5Mac 昨日(10 月 17 日)发布博文,报道称网络安全研究人员发现了针对苹果 macOS 的新攻击方式,能够绕过 macOS Sequoia 的安全防护。

自 macOS Sequoia 发布以来,苹果公司采取了更为严格的安全措施,用户必须经过多个步骤才能运行未签名或未公证的软件。

Sequoia 用户不再能够简单地通过右键点击来绕过 Gatekeeper,这一变化旨在提高用户的安全意识,用户在运行不明软件前,需进入设置查看安全信息,从而减少误操作的可能性。

不过安全专家发现了名为 Cosmical_setup 的信息窃取恶意软件,通过苹果磁盘映像文件(DMG)格式进行分发,并引导用户将恶意代码(以 .txt 文件形式)拖放到终端中,来执行恶意操作。

IT之家附上操作流程如下

  • 攻击者向受害者发送 DMG 文件。

  • 受害者被引导打开终端,并将一个看似无害的 .txt 文件拖放到终端中。

  • 该 .txt 文件实际上是恶意 Bash 脚本,触发 osascript 执行 AppleScript 命令。

这种新的攻击手法显示了网络犯罪分子不断适应和进化,来绕过新的安全措施。该媒体认为普通用户通常习惯右键点击来完成安装,这种将.txt 文件导入终端的方式有别于传统安装体验,比较容易识别和引发怀疑。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/803/192.htm]

本文标签
 {{tag}}
点了个评