恶意软件使用图像来隐藏恶意代码攻击Mac电脑用户
2019-01-29 00:00
956 查看
最近,Confiant&Malwarebytes安全公司发现,复杂的恶意软件使用图像来隐藏恶意代码,并使用伪造的Adobe Flash Player更新来欺骗用户安装恶意软件。监控发现这组携带恶意脚本的图像至少加载了500万次,但目前还不清楚有多少Mac用户最终被感染。攻击者的最终目标是诱使用户安装假的Adobe Flash Player更新,然后使用广告程序填充用户以赚钱。
然后,攻击者使用该图像加载恶意代码,然后对其进行解密,以便在用户看到图像时,可以将其重定向到恶意网络钓鱼网站。
网络钓鱼网站声称用户需要更新Adobe Flash Player插件才能播放内容。如果用户单击以安装Adobe Flash Player,则用户将实际下载并安装恶意软件。目前使用Adobe Flash Player插件的网站已逐渐减少,如果使用谷歌浏览器,用户无需安装额外的插件。
因此,如果您看到任何需要更新Adobe Flash Player插件的提示,您应该小心谨慎。这是许多黑客组织使用的最常见的攻击例程。当然,如果用户无法区分真和假之间的区别,建议不要安装它。
相关文章推荐
- 使用恶意软件将隐藏代码注入已知进程的攻击研究
- 黑客内参-使用恶意软件将隐藏代码注入已知进程的渗透研究
- 程序员利用恶意软件攻击数万台 Mac、PC,窃取用户隐私长达 13 年
- 【资讯】卡巴斯基实验室:165万台用户电脑受到加密货币挖矿恶意软件攻击
- iPad用户使用Mac和Windows应用软件-记Parallels Access使用体验
- 攻击者试图使用虚假的苹果号码来攻击MAC电脑
- 14岁的黑客开发恶意软件,监视Mac用户长达13年
- 牛腩购物 8 整合用户留言 动软生成器 ,.NET在后置代码中输入JS提示语句(背景不会变白),repeater 循环的时候事件判断,repeater 隔行 奇数行,item列,隐藏区块 Panel 的使用,前台绑定代码的时候使用函数
- iPad用户使用Mac和Windows应用软件-记Parallels Access使用体验
- 加密货币挖矿(Cryptomining)恶意软件使用Rootkit在受感染的Linux系统上隐藏自己
- 如何通过代码控制软件键盘的显示与隐藏(InputMethodManager 的使用)
- iPad用户使用Mac和Windows应用软件-记Parallels Access使用体验
- 提高警惕:更多恶意软件攻击 Mac 计算机
- 基于windows PE文件的恶意代码分析;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间
- 如何将自己代码的核心部分对用户“隐藏”起来,使用导入静态库。
- 【每日安全资讯】程序员利用恶意软件攻击Mac与PC:时间长达13年
- 一台可以让32个用户同时、独立使用办公软件的电脑
- 百度旗下网站暗藏恶意代码——劫持用户电脑疯狂“收割”流量
- 黑客利用恶意软件窃取用户数据,通过代码签名证书加强安全防护
- Mac用户使用苹果电脑必备软件