返回新闻列表

2012年4月网络威胁:Mac OS X恶意软件大规模爆发及新的垃圾邮件攻势

本月重点关注

Mac OS X恶意软件:大规模爆发

        2012年4月,全球约有700,000台Mac OS X 计算机被Flashback木马所感染。这些被感染的计算机组成一个僵尸网络,被称为“Flashfake”。网络罪犯可以通过僵尸网络,在受感染计算机上任意安装其他恶意组件,其中一个组件能够产生假冒的搜索引擎搜索结果。

        本月,卡巴斯基实验室安全专家发表了Flashfake感染用户计算机的详细分析报告。报告中还指出传播Flashfake木马的主要源头,即于2012年2月到3月初被攻陷的大量WordPress博客。这些被攻陷的博客中,有约85%均位于美国。

        这次恶意攻击只所以成功,主要是因为网络罪犯改进了攻击手段。同之前主要依赖于社交工程技术感染计算机的手段不同,传播Flashfake恶意程序的网络罪犯还开始使用针对Java漏洞的漏洞利用程序进行感染。使得大量Mac OS X计算机被感染。

利用Blackhole漏洞利用程序工具发动的最新垃圾邮件攻势

        卡巴斯基实验室发现两波网络罪犯利用Blackhole漏洞利用程序工具安装恶意软件的垃圾邮件攻击活动。第一波发生于Twitter,有超过500多个Twitter账号被网络罪犯攻陷。垃圾邮件发布者利用这些账号发送带有链接的信息给其他用户,将受害用户重定向到包含Blackhole漏洞利用程序工具的恶意网站。该网站会利用假冒的反病毒提示,引导用户在计算机上安装恐吓软件并扫描计算机。

        第二波攻击行为是电子邮件钓鱼攻击,开始于2012年3月。很多互联网用户收到假冒的美国航空公司邮局。网络罪犯通过发送这类钓鱼邮件,试图让接收者点击其中的“在线预定详情”链接。如果用户点击了链接,会被带到一个包含Blackhole漏洞利用工具以及网银恶意软件的假冒网站。网银恶意软件会被安装到受害者计算机上,窃取用户的网银登录信息。这些垃圾邮件的发送量非常大,网络罪犯希望那些确实预定了美国航空公司机票的人会点击其中的链接。

移动平台下的恶意软件

日本安卓用户遭受攻击

        4月初,一种最新的安卓恶意软件首先在日本被发现。不幸的是,目前Google Play上已经发现有几乎30种变种恶意应用。而且至少有70,000用户下载了这些恶意应用。这款恶意软件能够连接远程服务器。如果连接成功,恶意应用会下载一个MP4视频文件。此外,该恶意软件还会窃取受感染设备上的隐私信息,包括从受害者通讯录中窃取联系人姓名、电子邮件地址以及电话号码。恶意软件会将窃取到的数据上传到远程服务器。卡巴斯基手机安全软件将这一恶意应用识别为Trojan.AndroidOS.FakeTimer.

TigerBot

        利用短信控制的手机恶意软件越来越常见。4月,一款名为TigerBot的后门程序被发现。该恶意软件感染设备后,会隐藏自身,不会在设备屏幕上出现任何提示。通过向受感染手机发送指令,网络罪犯可以对通话进行录音、窃取设备的GPS坐标、让设备发送短信或更改网络设置。所有这些行为都可能导致受感染用户严重的信息泄漏。所幸的是,目前还没有证据显示该恶意软件已经在Google Play中出现。但是,用户在从其他途径安装应用时,一定要保持谨慎。卡巴斯基手机安全软件将该恶意软件识别为Backdoor.AndroidOS.TigerBot.

        想要浏览卡巴斯基实验室2012年4月恶意软件报告全文,请访问 Securelist.