以Apple为目标的恶意软件增加-这是2016年的注意事项

我们在该网站上一向很清楚-苹果硬件不再是黑客,恶意软件,勒索软件和其他网络威胁的避风港。

无论您使用的是Mac还是Windows等苹果硬件iPhone或QuickTime之类的软件,如果没有适当的预防措施,您将像依赖Windows及其相关程序的人一样容易受到攻击。

因此,我们着眼于您面临的一些最新威胁需要了解……

QuickTime

2016年与苹果相关的最大新闻事件可能是该公司决定终止对其Windows版本的QuickTime的支持。

QuickTime是Apple的多媒体播放软件。它已经存在了25年以上,并且已预装在所有使用OS X的计算机上。

Windows版本的停产也就不足为奇了。最新版本QuickTime 7于11年前问世,苹果从那以后一直在进行增量更新(相比之下,Mac现在运行的是10.4版)。

这个故事被刊登在头条新闻上在2016年4月上旬,趋势科技的研究人员发现了两个关键漏洞。苹果已经宣布将不再支持Windows版本,并确认该漏洞不会得到修补。

这两个漏洞都是“堆破坏远程代码执行漏洞"。用外行的话来说,这意味着如果用户播放了恶意视频,黑客可能会远程破坏计算机。

即使美国政府也卷入了这种情况;国土安全部的美国计算机应急准备小组(US-CERT)说:

“运行不受支持的软件的计算机系统面临着更高的网络安全风险,例如,增加的恶意攻击或电子数据丢失风险。利用Windows的QuickTime漏洞可以使远程攻击者控制受影响的系统。

潜在的负面影响包括机密性,完整性或数据可用性丢失,以及对系统资源或业务资产的损害。唯一的缓解措施是卸载Windows QuickTime。"

令人担忧的是,对于某些用户(尤其是那些依赖Adobe软件的用户)来说,它并不是那么简单。 Adobe After Effects(视频合成的行业标准工具)依赖QuickTime,并且该公司宣布其他产品也受到影响。

“ Adob​​e在消除专业视频,音频中对QuickTime的依赖方面进行了广泛的工作

“不幸的是,有些编解码器仍然依赖于Windows上安装的QuickTime,最著名的是Apple ProRes。我们知道这种格式在许多工作流程中的普遍性,我们将继续努力以改善这种情况,但目前尚无本机解码的估计时间框架。"

这意味着Creative Cloud用户目前面临着一个挑战。绝对的选择—保持QuickTime的安装状态,使自己不受安全威胁的影响,或者删除它并失去编辑视频的能力。

这是一场灾难。

Apple ID Scam

用户的Apple ID是他们与Apple的服务和产品进行交互的主要方式。 App Store,iTunes Store,iCloud,iMessage,Apple Online Store和FaceTime都依赖它。

因此,请务必谨防未经授权的访问-拥有您凭据的人会可以访问您的设备备份,联系人,照片等。

不幸的是,黑客已经意识到了它的价值。

4月初,人们开始从“ AppleInc"接收短信。该消息警告该人的Apple ID即将过期,他们需要点击链接来解决此问题。

点击该链接的人将被重定向到一个非常令人信服的模型。 Apple ID主页,并提示输入他们的Apple ID登录名。如果这样做,他们将看到一个屏幕,显示该帐户已被锁定,需要进一步的详细信息。毫不奇怪,这些“更多详细信息"包括姓名,地址,出生日期,电话号码和信用卡详细信息。它甚至提供了一个“安全性问题"-询问您母亲的娘家姓,驾照号码或护照号码。

幸运的是,您可以做一些事情来确保自己免受这个伤害特定的骗局:

Mac OS X勒索软件

三月份,我们了解了KeRanger勒索软件。据Palo Alto Networks的研究人员称,这是针对Mac和OS X操作系统的功能勒索软件的首次记录使用(2014年发现的先前勒索软件FileCoder尚未完成)。

对于那些不知道,勒索软件的工作方式是限制对计算机的访问,并要求受影响的人向恶意软件的开发人员付费以消除限制。人们认为,黑客每年通过此类骗局获得数亿美元的收入。

KeRanger勒索软件从受感染的安装程序传播到流行的BitTorrent客户端Transmission。由于该软件的开放源代码性质,专家们认为官方网站遭到了破坏,并且安装文件被重新编译的恶意版本所取代,尽管尚未得到证实。

借助其通过Tor网络的命令和控制服务器,之后它开始对系统上的文档和数据文件进行加密。完成后,它要求$ 400来解密文件。

有一些关于这种特殊病毒的方面。首先,它是使用有效的Mac应用程序开发证书签名的,因此可以轻松绕过Apple的Gatekeeper保护系统。其次,已经表明该恶意软件仍在开发中。后来的迹象表明,它将很快开始尝试对Time Machine备份文件进行加密,从而阻止用户进行全新安装并恢复丢失的数据。

传输现已发布了该软件的无病毒版本,而苹果宣布已撤销合法苹果开发人员的数字证书,该病毒使该病毒绕过Gatekeeper。

Bricked iPhones

此问题完全是苹果自己制造的,可能有很长的路要走。后果。简而言之,手动将iPhone或iPad的日期设置为1970年1月1日将使设备变砖。 (警告-不要这样做,请相信我们!)。

研究人员Zach Straley在2月份发现了该漏洞,并通过其YouTube频道的视频宣布了这一漏洞。

原因发生的情况尚不完全清楚,但可以认为问题可以追溯到颁发加密安全证书的日期。

虽然这似乎是一种恶作剧的恶作剧方式,但实际上这是很多问题更认真。原因有两个。首先,iDevices会自动连接到他们以前见过的无线网络-因此,如果您在机场加入“热点",则您的手机将来会自动连接到任何称为“热点"的网络,而无需询问您。其次,iDevices会检查世界各地的各种“网络时间协议"(NTP)服务器以同步其内部日期和时间时钟。

因此,如果黑客通过自己的通用名称欺骗了这些NTP服务器之一, Wi-Fi网络,它们可以轻松覆盖您设备的时钟。令人惊讶的是,安全研究人员Patrick Kelley和Matt Harrigan发现,他们仅用120美元的设备就可以构建无尽的设备。

Apple已修补了iOS 9.3.1中的漏洞。如果您没有运行它,则需要立即进行更新;否则,您将很容易受到攻击。

Apple DRM缺陷

DRM-或“数字版权管理"-用于限制专有硬件和受版权保护的作品的共享。

Apple的DRM被称为FairPlay,并且被iPhone,iPod,iPad,Apple TV,iTunes,iTunes Store和App Store使用。不幸的是,它已经被AceDeceiver恶意软件利用。

它利用了一种称为“ FairPlay中间人(MITM)"的技术。这与过去用于安装不信任的盗版iOS应用程序的技术相同,但这是第一次将其用于恶意软件。

受攻击的人在手机上购买了用于手机的应用程序他们的计算机,然后拦截并保存它生成的授权代码。然后,经过特殊设计的软件将模拟iTunes客户端行为,并诱使iOS设备认为该应用程序是受害者购买的应用程序-最终使黑客能够在用户不知情的情况下安装恶意应用程序。

在2015年7月至2016年2月之间,发现App Store中的三个应用程序容易受到攻击-每个应用程序至少绕过Apple的代码审查七次。此后,这些应用已被删除,但这不能解决问题;这些应用仅需要一次就可以被黑客获取代码并传播恶意软件。

目前,攻击仅影响中国的受害者。但是,人们认为FairPlay MITM将在未来数月和数年内成为非越狱iDevice越来越普遍的攻击媒介。

您遇到了哪些威胁?

如果您对于Apple用户而言,了解自己面临的威胁非常重要。默默无闻的日子已经一去不复返了,而且苹果的硬件和软件与其他公司的产品一样易受攻击。

如果您使用的是Mac,请确保您拥有良好的防病毒功能已安装。如果您拥有iPhone,请特别注意您下载的游戏和应用程序-尤其是如果它们不是由主流开发人员发布的。不采取预防措施肯定会在某种程度上以灾难告终。

您是否成为任何基于Apple的恶意软件的受害者?也许您陷入了Adobe-vs-QuickTime困境之中?还是您仍然天真地相信自己会安全呢?

一如既往,我们很乐意收到您的来信。您可以在下面的评论部分中留下您的想法和意见。

标签: 数字版权管理 身份盗用 QuickTime 勒索软件