Mac 安全專家 Patrick Wardle 指出,在公佈包含惡意軟體的檔案 —— Meeting_Agenda.zip —— 的分析結果時,只有卡巴斯基和 ZoneAlarm 兩家安全廠商能夠正確標記它。
在安全專業人員常用的 VirusTotal 站點上,Wardle 檢索到了四個檔案 —— 結果其中有三份未被任何反病毒平臺檢測到。
【僅存的那一個,只被卡巴斯基和 ZoneAlarm 給檢出】
Wardle 寫到:“所有樣本的數字簽名都被撤掉了(CSSMERR_TP_CERT_REVOKED),意味著蘋果對上述惡意軟體是知情的。然而 VirusTotal 反病毒引擎的測試結果顯示,大多數樣本(3/4)的檢出率竟然是零”。
基於此,Wardle 認定蘋果並非如行業慣例那樣分享其安全資料。自 2009 年的“雪豹”(Snow Leopard)更新以來,macOS 已經構建了自己的反惡意軟體防禦機制。
Wardle 分析的這批惡意軟體,目前其試圖訪問的控制伺服器已不線上。但如果伺服器再度上線,被感染的 Mac 計算機上的惡意軟體會被啟用,嘗試繞過 macOS 的防禦,竊取 Windshift 中的文件或螢幕截圖。
Mac 安全專家 Patrick Wardle 指出,在公佈包含惡意軟體的檔案 —— Meeting_Agenda.zip —— 的分析結果時,只有卡巴斯基和 ZoneAlarm 兩家安全廠商能夠正確標記它。
在安全專業人員常用的 VirusTotal 站點上,Wardle 檢索到了四個檔案 —— 結果其中有三份未被任何反病毒平臺檢測到。
【僅存的那一個,只被卡巴斯基和 ZoneAlarm 給檢出】
Wardle 寫到:“所有樣本的數字簽名都被撤掉了(CSSMERR_TP_CERT_REVOKED),意味著蘋果對上述惡意軟體是知情的。然而 VirusTotal 反病毒引擎的測試結果顯示,大多數樣本(3/4)的檢出率竟然是零”。
基於此,Wardle 認定蘋果並非如行業慣例那樣分享其安全資料。自 2009 年的“雪豹”(Snow Leopard)更新以來,macOS 已經構建了自己的反惡意軟體防禦機制。
Wardle 分析的這批惡意軟體,目前其試圖訪問的控制伺服器已不線上。但如果伺服器再度上線,被感染的 Mac 計算機上的惡意軟體會被啟用,嘗試繞過 macOS 的防禦,竊取 Windshift 中的文件或螢幕截圖。