ປິດໂຄສະນາ

ສາມເດືອນກ່ອນຫນ້ານີ້, ຊ່ອງໂຫວ່ໄດ້ຖືກຄົ້ນພົບໃນຟັງຊັນ Gatekeeper, ເຊິ່ງຄາດວ່າຈະປົກປ້ອງ macOS ຈາກຊອບແວທີ່ເປັນອັນຕະລາຍ. ມັນໃຊ້ເວລາບໍ່ດົນສໍາລັບຄວາມພະຍາຍາມທໍາຮ້າຍຄັ້ງທໍາອິດປະກົດຂຶ້ນ.

Gatekeeper ຖືກອອກແບບມາເພື່ອຄວບຄຸມແອັບພລິເຄຊັນ Mac. ຊອບແວທີ່ບໍ່ໄດ້ເຊັນໂດຍ Apple ຫຼັງຈາກນັ້ນ, ມັນໄດ້ຖືກລະບຸວ່າເປັນອັນຕະລາຍໂດຍລະບົບ ແລະຮຽກຮ້ອງໃຫ້ມີການອະນຸຍາດຜູ້ໃຊ້ເພີ່ມເຕີມກ່ອນທີ່ຈະຕິດຕັ້ງ.

ຢ່າງໃດກໍຕາມ, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ Filippo Cavallarin ໄດ້ເປີດເຜີຍບັນຫາກັບການກວດສອບລາຍເຊັນຂອງ app ຕົວຂອງມັນເອງ. ແທ້ຈິງແລ້ວ, ການກວດສອບຄວາມຖືກຕ້ອງສາມາດຂ້າມໄປຫມົດໃນບາງວິທີ.

ໃນຮູບແບບປະຈຸບັນຂອງມັນ, Gatekeeper ພິຈາລະນາໄດພາຍນອກແລະການເກັບຮັກສາເຄືອຂ່າຍເປັນ "ສະຖານທີ່ທີ່ປອດໄພ". ນີ້ຫມາຍຄວາມວ່າມັນອະນຸຍາດໃຫ້ແອັບພລິເຄຊັນໃດນຶ່ງສາມາດແລ່ນຢູ່ໃນສະຖານທີ່ເຫຼົ່ານີ້ໄດ້ໂດຍບໍ່ຕ້ອງກວດສອບອີກເທື່ອຫນຶ່ງ. ດ້ວຍວິທີນີ້, ຜູ້ໃຊ້ສາມາດຖືກຫລອກລວງໄດ້ງ່າຍໃນການຕິດຕັ້ງໄດທີ່ໃຊ້ຮ່ວມກັນຫຼືບ່ອນເກັບມ້ຽນ. ທຸກຢ່າງທີ່ຢູ່ໃນໂຟນເດີນັ້ນຈະຖືກຂ້າມຜ່ານໄດ້ຢ່າງງ່າຍດາຍໂດຍ Gatekeeper.

ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ຄໍາຮ້ອງສະຫມັກທີ່ລົງນາມດຽວສາມາດເປີດທາງສໍາລັບຫຼາຍໆຄົນທີ່ບໍ່ມີການລົງນາມ. Cavallarin ໄດ້ລາຍງານຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພໃຫ້ Apple ຢ່າງຄົບຖ້ວນ ແລະຫຼັງຈາກນັ້ນລໍຖ້າ 90 ມື້ສໍາລັບການຕອບໂຕ້. ຫຼັງຈາກໄລຍະເວລານີ້, ລາວມີສິດທີ່ຈະເຜີຍແຜ່ຄວາມຜິດພາດ, ເຊິ່ງລາວໄດ້ເຮັດໃນທີ່ສຸດ. ບໍ່ມີໃຜຈາກ Cupertino ຕອບສະຫນອງຕໍ່ການລິເລີ່ມຂອງລາວ.

ຊ່ອງໂຫວ່ໃນຄຸນສົມບັດ Gatekeeper ໃນ macOS
ຄວາມພະຍາຍາມທໍາອິດທີ່ຈະຂຸດຄົ້ນຊ່ອງໂຫວ່ເຮັດໃຫ້ໄຟລ໌ DMG

ໃນຂະນະດຽວກັນ, ບໍລິສັດຄວາມປອດໄພ Intego ໄດ້ເປີດເຜີຍຄວາມພະຍາຍາມທີ່ຈະຂຸດຄົ້ນຊ່ອງໂຫວ່ນີ້ຢ່າງແທ້ຈິງ. ໃນທ້າຍອາທິດທີ່ຜ່ານມາ, ທີມງານ malware ໄດ້ຄົ້ນພົບຄວາມພະຍາຍາມທີ່ຈະແຈກຢາຍ malware ໂດຍໃຊ້ວິທີການອະທິບາຍໂດຍ Cavallarin.

ຂໍ້ຜິດພາດທີ່ໄດ້ອະທິບາຍໃນເບື້ອງຕົ້ນແມ່ນໃຊ້ໄຟລ໌ ZIP. ໃນທາງກົງກັນຂ້າມ, ເຕັກນິກໃຫມ່, ພະຍາຍາມໂຊກດີກັບໄຟລ໌ຮູບພາບແຜ່ນ.

ຮູບພາບແຜ່ນຢູ່ໃນຮູບແບບ ISO 9660 ທີ່ມີນາມສະກຸນ .dmg, ຫຼືໂດຍກົງໃນຮູບແບບ .dmg ຂອງ Apple. ໂດຍທົ່ວໄປແລ້ວ, ຮູບພາບ ISO ໃຊ້ສ່ວນຂະຫຍາຍ .iso, .cdr, ແຕ່ສໍາລັບ macOS, .dmg (Apple Disk Image) ແມ່ນມີຫຼາຍທົ່ວໄປ. ມັນບໍ່ແມ່ນຄັ້ງທໍາອິດທີ່ malware ພະຍາຍາມໃຊ້ໄຟລ໌ເຫຼົ່ານີ້, ປາກົດຂື້ນເພື່ອຫຼີກເວັ້ນໂຄງການຕ້ານ malware.

Intego ໄດ້ເກັບເອົາຕົວຢ່າງທີ່ແຕກຕ່າງກັນ 4 ຕົວຢ່າງທີ່ຖືກຈັບໂດຍ VirusTotal ໃນວັນທີ 6 ເດືອນມິຖຸນາ. ຄວາມແຕກຕ່າງລະຫວ່າງການຄົ້ນພົບຂອງບຸກຄົນແມ່ນຢູ່ໃນຄໍາສັ່ງຂອງຊົ່ວໂມງ, ແລະພວກເຂົາທັງຫມົດໄດ້ຖືກເຊື່ອມຕໍ່ໂດຍເສັ້ນທາງເຄືອຂ່າຍກັບເຄື່ອງແມ່ຂ່າຍ NFS.

adware masquerades ເປັນຕົວຕິດຕັ້ງ Adobe Flash Player

ແອດແວ OSX/Surfbuyer ປອມຕົວເປັນ Adobe Flash Player

ຜູ້​ຊ່ຽວ​ຊານ​ໄດ້​ຈັດ​ການ​ເພື່ອ​ຊອກ​ຫາ​ວ່າ​ຕົວ​ຢ່າງ​ທີ່​ມີ​ລັກ​ສະ​ນະ​ຄ້າຍ​ຄື​ກັນ​ກັບ OSX / Surfbuyer adware​. ນີ້ແມ່ນ adware malware ທີ່ລົບກວນຜູ້ໃຊ້ບໍ່ພຽງແຕ່ໃນຂະນະທີ່ທ່ອງເວັບ.

ໄຟລ໌ດັ່ງກ່າວຖືກປອມຕົວເປັນຕົວຕິດຕັ້ງ Adobe Flash Player. ນີ້​ແມ່ນ​ໂດຍ​ພື້ນ​ຖານ​ແລ້ວ​ວິ​ທີ​ການ​ທົ່ວ​ໄປ​ທີ່​ສຸດ​ທີ່​ຜູ້​ພັດ​ທະ​ນາ​ພະ​ຍາ​ຍາມ​ເພື່ອ​ໃຫ້​ຜູ້​ໃຊ້​ຕິດ​ຕັ້ງ malware ໃນ Mac ຂອງ​ເຂົາ​ເຈົ້າ​. ຕົວຢ່າງທີ່ສີ່ໄດ້ຖືກເຊັນໂດຍບັນຊີນັກພັດທະນາ Mastura Fenny (2PVD64XRF3), ເຊິ່ງໄດ້ຖືກນໍາໃຊ້ສໍາລັບຕົວຕິດຕັ້ງ Flash ປອມຫຼາຍຮ້ອຍຄົນໃນອະດີດ. ພວກເຂົາເຈົ້າທັງຫມົດຕົກຢູ່ພາຍໃຕ້ OSX / Surfbuyer adware.

ມາຮອດປະຈຸບັນ, ຕົວຢ່າງທີ່ຈັບໄດ້ບໍ່ໄດ້ເຮັດຫຍັງເລີຍ ນອກຈາກສ້າງໄຟລ໌ຂໍ້ຄວາມຊົ່ວຄາວ. ເນື່ອງຈາກວ່າແອັບພລິເຄຊັນຖືກເຊື່ອມໂຍງແບບເຄື່ອນໄຫວຢູ່ໃນຮູບພາບຂອງແຜ່ນ, ມັນງ່າຍທີ່ຈະປ່ຽນສະຖານທີ່ເຊີຟເວີໄດ້ທຸກເວລາ. ແລະວ່າໂດຍບໍ່ມີການມີການແກ້ໄຂ malware ແຈກຢາຍ. ດັ່ງນັ້ນ, ມັນເປັນໄປໄດ້ວ່າຜູ້ສ້າງ, ຫຼັງຈາກການທົດສອບ, ໄດ້ດໍາເນີນໂຄງການ "ການຜະລິດ" ຄໍາຮ້ອງສະຫມັກທີ່ມີ malware ບັນຈຸແລ້ວ. ມັນບໍ່ຈໍາເປັນຕ້ອງຖືກຈັບໂດຍ VirusTotal ຕ້ານ malware ອີກຕໍ່ໄປ.

Intego ລາຍງານບັນຊີຜູ້ພັດທະນານີ້ໃຫ້ກັບ Apple ເພື່ອໃຫ້ມີການຖອນສິດການເຊັນໃບຢັ້ງຢືນຂອງຕົນ.

ເພື່ອຄວາມປອດໄພເພີ່ມເຕີມ, ຜູ້ໃຊ້ໄດ້ຖືກແນະນໍາໃຫ້ຕິດຕັ້ງແອັບຯຕົ້ນຕໍຈາກ Mac App Store ແລະຄິດກ່ຽວກັບຕົ້ນກໍາເນີດຂອງມັນເມື່ອຕິດຕັ້ງແອັບຯຈາກແຫຼ່ງພາຍນອກ.

ທີ່ມາ: 9to5Mac

.