2014年11月7日星期五

[G4G] 纽约时报中文网 恶意软件瞄准中国苹果设备用户

恶意软件瞄准中国苹果设备用户

NICOLE PERLROTH 2014年11月06日
使用装有苹果移动操作系统的设备的中国用户,如果通过USB连接线将设备与Mac电脑连接,他们的设备可能会感染恶意软件。

Feng Li/Getty Images

使用装有苹果移动操作系统的设备的中国用户,如果通过USB连接线将设备与Mac电脑连接,他们的设备可能会感染恶意软件。

周三,硅谷(Silicon Valley)一家安全公司的研究人员表示,他们发现了一种黑客攻击苹果(Apple)产品的新方式。

帕洛阿尔托网络公司(Palo Alto Network)报告称,该公司发现了一种名为WireLurker的针对苹果移动设备及台式电脑的恶意软件,并称"这是我们见过的规模最大的恶意软件"。

虽然这款恶意软件——旨在造成损害或盗取信息的软件——针对的是中国的用户,而且能够避免,但此次行动展示了攻击者侵袭装有苹果iOS系统的移动设备的新方式。

这家位于加利福尼亚州圣克拉拉的安全公司表示,WireLurker已经通过麦芽地应用商店——中国的第三方Mac应用商店——感染了400多个适用于苹果Mac OS X操作系统的应用。该公司称,在过去六个月中,467个被感染的应用已被下载了356104次,"可能已经影响了数十万用户。"

该公司称,用户如果通过USB连接线将移动设备与Mac电脑连接,用户的iOS设备也会受到感染。"任何iOS设备只要通过USB连接到受感染的OS X电脑,并安装下载的第三方应用程序,或自动在设备上产生恶意应用程序,都会被WireLurker监控,不管设备是否已经越狱,"该公司安全研究人员说。"因此我们称之为'wire lurker'(连接线中的潜藏者)。"

iOS用户通常只有将手机"越狱"——改变手机以运行未经苹果授权的软件,才能从第三方下载应用。被Wirelurker感染的应用能够通过受感染的Mac OS X系统侵袭尚未破解的手机,因此帕洛阿尔托网络公司的研究人员称,Wirelurker代表一种"针对所有iOS设备的新威胁"。

研究人员称,一旦WireLurker被安装到Mac电脑上,这款恶意软件就会等待用户通过USB连接iOS设备,然后立即感染该设备。一旦被感染,WireLurker的制造者就能窃取受害人的通讯簿、读取iMessage中的短信并定期从攻击者的指挥控制服务器发出更新请求。尽管尚不清楚制造者的最终目的,但研究人员称,有人正在积极更新该恶意软件。

"他们还在为最后的攻击做准备,"该公司威胁情报事务负责人瑞安·奥尔森(Ryan Olson)说。"尽管这种事情是第一次发生,但它向大量攻击者表明,这种方式可以用来击破苹果围绕其iOS设备构建起的坚硬外壳。"

奥尔森称帕洛阿尔托网络公司已经警告苹果注意相关发现,但苹果的一名发言人拒绝就该公司的报告发表评论。

该公司给Mac电脑和iOS用户的建议是,避免下载任何来自第三方应用商店、下载网站或不受信任的来源的Mac应用或游戏,并避免将iOS设备与任何不受信任的配件或电脑连接。他们还建议用户持续更新iOS软件。

此外,瑞士一名研究人员上周五宣布,在苹果最新的OS X操作系统Yosemite中新发现了一个严重的漏洞。这位名叫埃米尔·夸恩哈马尔(Emil Kvarnhammar)的研究人员表示,被他称作"Rootpipe"的这个漏洞能让攻击者获取受害者Mac的"根权限",即完全的管理控制权,以窃取信息或运行攻击者自己的程序。

迄今为止,尚没有证据表明已经有人利用了这个漏洞,并且普通Mac用户也很难遇到。因为黑客要想控制Mac,受害者必须要忽略OS X弹出的所有安全警告。

苹果正在修补Rootpipe漏洞,但尚不清楚修补工作何时完成。

翻译:许欣、陈亦亭

--
您收到此邮件是因为您订阅了Google网上论坛中的"参考消息(G4G)"论坛。
要退订此论坛并停止接收此论坛的电子邮件,请发送电子邮件到go2group+unsubscribe@googlegroups.com
要发帖到此论坛,请发送电子邮件至go2group@googlegroups.com
通过http://groups.google.com/group/go2group访问此论坛。
要查看更多选项,请访问https://groups.google.com/d/optout

没有评论: