我们Security Bite由唯一的 Apple 统一平台 Mosyle独家为您带来。我们所做的就是让 Apple 设备做好工作准备并确保企业安全。我们独特的管理和安全集成方法将最先进的 Apple 特定安全解决方案与最强大、最现代的 Apple MDM 相结合,以实现全自动强化和合规性、下一代 EDR、AI 驱动的零信任和独家权限管理在市场上。其结果是一个完全自动化的 Apple 统一平台,目前受到超过 45,000 个组织的信赖,可以让数百万台 Apple 设备毫不费力地以可承受的成本投入使用。立即申请延长试用并了解为什么 Mosyle 是您与 Apple 合作所需的一切。
自 macOS Sequoia 发布以来,网络安全研究人员可能首次发现了一种新的攻击媒介,该攻击媒介避开了通常的“右键单击打开”,而采用了相当不寻常的方式。最近在社交媒体上分享的一项发现显示,这种新方法涉及欺骗用户将恶意代码(通过 .txt 文件)直接拖放到终端中。
随着 macOS Sequoia 的发布,Apple 采取了主动措施来帮助阻止 Joe Shmoes 在其 Mac 上执行恶意软件。 Sequoia 上的用户不再可以按住 Control 单击来覆盖 防火墙 并打开未经 Apple 签名或公证的软件,而无需进入“设置”,然后进入“安全和隐私”,在运行软件之前“查看安全信息”。附加步骤试图通知用户他们正在将什么安装到磁盘,并且最好让他们暂停一下。
当然,这给坏人(网络犯罪分子)的行动带来了麻烦,他们通过欺骗用户右键单击并点击“打开”来使用他们认为自己安装的任何合法应用程序。我推测,继续采用红杉的用户越多,机器上执行的次数就越少,因此,他们通过在 Mac 等设备上耗尽加密钱包而赚到的钱就越少。
现在,我们看到网络犯罪分子正在改进其策略以规避 macOS Sequioa 最新的 防火墙 更改,这是第一批实例之一。新信息窃取程序的这个特定样本的名称为 Cosmical_setup,并作为 Amos 附属机构进行跟踪。
它的工作原理如下:
- 攻击者向受害者提供磁盘映像文件 (DMG)。
- 受害者被指示打开终端应用程序,而不是右键单击进行安装,而是要求他们将“.txt”文件直接拖放到终端窗口中。
- 看似无害的“.txt”文件实际上是一个恶意的 Bash 脚本。一旦放入终端,它就会触发 osascript 的执行,然后运行 AppleScript 命令。
对于像我祖父母这样的人来说,这种方法比简单的右键单击更简单。我们必须等待,看看坏人是否会坚持这样做,或者这是否只是一次性的恶意软件产品测试。总而言之,我在大多数恶意软件上都使用我的祖父母来扩展规模,但这并没有通过。干得好,苹果。
免责声明
部分内容(图片、文章)翻译/转载自国内外资讯/自媒体平台。文中内容不代表本站立场,如有侵权或其它,请联系 macmao.com@gmail.com,我们会第一时间配合删除。(转载请注明来源自:www.macmao.com)