恶意软件通过图像隐藏恶意代码再针对Mac平台发动攻击
最近有安全公司发现老牌恶意软件利用图像隐藏恶意代码的方式伪造Adobe Flash Player更新诱导用户安装。
监测发现这组携带恶意脚本的图像至少被加载五百万次,但具体有多少Mac用户最终遭到感染暂时还不清楚。
攻击者的最终目的是诱导用户安装伪造的Adobe Flash Player更新然后向用户植入广告程序再弹出各种广告。
借助网络广告平台分发恶意代码:
研究发现本次恶意软件的分发主要依靠网络广告平台,但是广告平台对广告代码进行审核所以不能直接投放。
于是攻击者使用图片负载恶意代码然后再进行解密,这样用户看到图片时点击即可被重定向到恶意钓鱼网站。
该钓鱼网站声称用户需要更新Adobe Flash Player插件才能播放内容,有不明所以的用户会真的下载和安装。
似曾相识的攻击套路:
三年前国内也出现过网络广告进行的攻击事件,当时攻击者利用英雄联盟和搜狗输入法等知名软件进行攻击。
这些软件使用含有漏洞的旧版Adobe Flash Player插件,只要用户加载对应的广告内容就会被触发然后感染。
当然三年前的这次感染要比Mac的这次攻击更高级些,因为之前用户不需要任何交互就会被感染后门程序等。
研究人员给出的建议:
当前使用Adobe Flash Player插件的网站已经逐渐减少,而且用户如果使用谷歌浏览器也无需额外安装插件。
所以看到任何提示Adobe Flash Player插件需更新的都应该警惕,这是不少黑客团伙最常使用的攻击套路等。
当然如果用户无法分辨真假的话建议不要安装,在研究人员看来现在还使用Adobe Flash Player的都是垃圾。