Mac惡意軟件法外“逍遙”多年終被捕
卡巴斯基實驗室在最近公布的一份Icefog APT(即高級持續(xù)性威脅)報告中指出,惡意軟件作者創(chuàng)建出的這款Mac程序能夠與其僵尸網絡相連接。它已經組織過數(shù)次有限的實驗性攻擊,主要針對韓國及日本等遠東地區(qū)國家。
該軟件的Windows版本可以追溯到2011年甚至更早。但Mac版本的發(fā)展路線則完全不同:它藏身于合法圖形軟件Img2icns當中——該軟件用于將圖片轉換為圖標格式(反之亦然)。當用戶安裝了這款軟件并載入之后,Icefog木馬也將被載入到系統(tǒng)當中。
包含惡意軟件的Img2icns于2012年末出現(xiàn)在眾多中國的BBS論壇當中,卡巴斯基認為該程序目前尚處于實驗階段、內容也尚不完整。

包含Mac Icefog木馬的BBS帖子,該木馬被綁定在圖形處理程序Img2icns當中。
該程序的后門機制與Windows版本非常相似:它會收集與主機系統(tǒng)相關的信息并將結果返回至命令與控制服務器,而后將命令付諸執(zhí)行。
該程序采用64位庫,而且只與OS X 10.7及10.8版本相兼容。由于它不具備代碼標識,因此OS X 10.8系統(tǒng)中的Gatekeeper功能將無法成功實現(xiàn)阻止,從而導致安全漏洞的出現(xiàn)。
Mac平臺反惡意軟件廠商Intego公司指出,這項威脅與OS X/Leverage非常相似。二者都會“……在后門啟動時阻止Dock圖標的激活,也無法通過Command+Tab鍵進行應用切換顯示其存在,因此用戶恐怕很難意識到自己已經成為攻擊目標。”
卡巴斯基表示,目前已經有數(shù)百位用戶受到Mac Icefog的感染,不過他們還無法確定任何受到感染的具體系統(tǒng)。他們推測,目前出現(xiàn)的版本只是測試版,主要目的在于為后續(xù)攻擊活動做好鋪墊。
反惡意軟件廠商在追蹤Icefog方面表現(xiàn)得相當遲鈍。根據(jù)Virustotal最近發(fā)布的分析結果(截止時間為UTC 2013-9-29 16:21:39)顯示,測試的44種對象中有10種受到感染。這樣的結果多少令人感到安心,畢竟該威脅似乎還并未廣泛肆虐。
隨著檢測工作的深入,我們可能會逐步發(fā)現(xiàn)更多由此衍生出的新興攻擊活動。