是的,我们都知道那个方便,长期以来的神话关于OS X对病毒免疫,而Apple已经做出了很大的确保平台,它一定会迟早发生 - 捕获禁令软件应用程序被捕获传染OS X机器。
PALO ALTO网络声称,通过名为“keyRanger”的软件是第一个已知的Maliude加密器的情况,而不是在OS X上运行的,除了被称为“FileCoder”的据说未知的代码,在2014年被发现。
如果您不知道勒索软件实际上是什么,它基本上是一个文件加密器,它感染你的系统,并且在KeyRanger的情况下,休眠三天,之后它会加密您的文件并要求您支付一笔倍数的金额(以比特币形式)到一个未知的组织,以使其未加密。恶意代码已在开放状态,并作为流行的Torrent客户端应用传输的一部分分发。
只是为了澄清,它不是应用程序开发人员的工作,但传输已经被雇用为主人。显然,黑客掌握了App包的2.90版本,所以,如果您当前正在运行那个,您可能会感染。如果上述了三天的避风港“尚未传递,则在锁定您的文件之前,您可能仍可能更改删除keyRanger。
Palo Alto Networks的专家已发布对软件的深入分析以及它如何工作,您可以在源链接中查看,但通常建议用户在活动监视器中查看可疑kernel_service进程,您可以另外检查传输资源文件夹中的“General.rtf”文件的存在。
但即使你不打算或想要让你的手脏,苹果和传输团队都采取了Swift措施。前者已撤消受影响的应用程序包使用的证书,因此无法再安装它。至于传输,它已发出紧急版本2.92更新,该更新要求主动删除勒索软件文件(如果存在)。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“物联之家 - 物联观察新视角,国内领先科技门户”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场。
延伸阅读
版权所有:物联之家 - 物联观察新视角,国内领先科技门户