2024-10-18 www.dnxtw.com
电脑系统网 10 月 18 日新闻,科技媒体 9to5Mac 昨日(10 月 17 报道称,网络安全研究人员发现了针对苹果的博客 macOS 新的攻击方法可以绕过 macOS Sequoia 安全防护。
自 macOS Sequoia 自发布以来,苹果采取了更严格的安全措施,用户必须经过多个步骤才能运行未签名或未公证的软件。
Sequoia 用户不再能够简单地通过右键点击绕过 Gatekeeper,这一变化旨在提高用户的安全意识。在操作未知软件之前,用户需要进入设置来查看安全信息,以减少误操作的可能性。
然而,安全专家发现了这个名字 Cosmical_setup 通过苹果磁盘图像文件窃取恶意软件(DMG)分发格式,引导用户使用恶意代码( .txt 将文件形式)拖放到终端进行恶意操作。
计算机系统网附上的操作流程如下如下
攻击者将其发送给受害者 DMG 文件。
受害者被引导打开终端,打开一个看似无害的终端 .txt 将文件拖放到终端。
该 .txt 文件实际上是恶意的 Bash 脚本,触发 osascript 执行 AppleScript 命令。
这种新的攻击方法显示了网络犯罪分子不断适应和进化,以绕过新的安全措施。媒体认为,普通用户通常习惯于右键点击来完成安装.txt 与传统的安装体验不同,文件导入终端的方式更容易识别和引起怀疑。
广告声明:文本中包含的外部跳转链接(包括不限于超链接、二维码、密码等形式)用于传递更多信息,节省选择时间。结果仅供参考。计算机系统网络上的所有文章都包含了本声明。