新闻资讯News

联系我们Contact Us

 

 

电话: 0769-81700518-8019

传真: 0769-27200904   

邮箱: 8019@charetec.com

销售工程师: 李小姐 Elva

服务热线: 18098232339

香港总部: 香港九龙旺角道33号凯途发展大厦7-03

东莞分公司: 广东省东莞市石龙镇现代信息产业园3F-A07/08

 

您所在的位置: 首页> 新闻资讯> 行业资讯>

行业资讯

电力保险丝, -恶意攻击代码被曝藏身广告图形文件

来源:    作者:    发布时间:2019-01-27 08:52    浏览量:1
东莞市长淞电子科技有限公司      咨询热线:0769-81700518
 
网络安全公司Confiant和Malwarebytes的安全研究人员日前发现,一种藏身于在线广告图形文件当中的恶意攻击代码,利用隐写术欺骗安全系统,对500万台Mac电脑发动了攻击。
 
安全人员称,在1月11日到1月13日期间,一种名为“VeryMal”的恶意代码试图感染Mac电脑。这种恶意代码攻击采取了一种熟悉套路:在Mac电脑屏幕上显示Adobe Flash Player需要更新的通知,并敦促用户打开一个试图在浏览器中下载的文件;一旦用户点击下载并运行恶意软件,最终将导致Shlayer木马感染所用Mac电脑。
 
尽管许多恶意代码试图通过广告来掩盖攻击,但未能欺骗广告网络和用户桌面上的各种保护系统,不过此次出现“VeryMal”的恶意代码使用隐写术,其显著特点是将攻击的有效负载隐藏在可见广告本身。
 
具体来说,这段代码将创建一个Canvas对象,从一个特定的URL获取一个图像文件,并定义一个函数来检查浏览器是否支持特定的字体系列。如果检查Apple字体失败,什么也不会发生,但是如果成功,图像文件中的底层数据将被循环。
 
VeryMal过去也曾实施过类似攻击,包括去年12月针对Mac电脑和iOS系统的攻击,但最近的一次攻击尝试,显示该代码的攻击采用了不易察觉的方法,攻击方向有了微妙转变。
 
与Windows等其他操作系统相比,macOS通常更容易受到保护,但恶意代码编写者而言,他们仍有可能利用代码感染目标系统或从目标系统获取数据。
 
Mac用户应该继续警惕网上那些敦促用户安装或更新非官方软件的通知,需要仔细检查这些通知,以确定它们是否属实。此外,用户不应在不知用途和原因的情况下,对来自操作系统的任何请求进行身份验证。
【共有0条评论/我要评论】【收藏本页】【】【打印】【关闭
自恢复保险丝 PTC自恢复保险丝 力特自恢复保险丝 力特贴片保险丝 力特PTC保险丝 力特PPTC保险丝 力特方形保险丝 力特玻璃保险丝 力特陶瓷保险丝 力特插件保险丝 力特汽车保险丝