数周前,Intego发现了一种针对OS X系统,冒充Flash安装程序的特洛伊木马OSX / Flashback.A,该木马在获取用户所给的高权限后会尝试禁用安全特性,并插入到现有的应用程序,发回个人信息到远程服务器。而现在,一个新的变种突然出现,这意味着木马的开发者正在试图完善自己的代码。
新的变种提升了对应用程序的注入能力,特别是不断尝试访问Safari和Firefox浏览器,希望利用浏览器的下载功能来连接到远程的黑客主机来下载更多的恶意软件,同时还将浏览器的网站登录信息发送出去。不过好在这种恶意软件的感染能力有限,因此只需要在下载安装软件时多加留心就可以规避风险,安全人士还表示下载Flash Player更新请到Adobe官网。
正确的Adobe Flash更新安装
在终端中运行这些命令将显示是否存在恶意软件。 如果你看到上面的命令输出,那么你的系统没有被感染。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
改掉“只点不看”的习惯 新Mac OS X木马伪装Flash安装程序
有一款新的木马Trojan OSX/flashback.A冒充OS X下的Flash插件进行诈骗活动,它伪装成一个标准的OS X安装程序,将Adobe Flash的Logo标在安装程序中当做背景。