今年Mac OS X系统恶意软件的数量前所未有的高涨。据Bit9 + Carbon Black的安全研究员报道,在2015年发现的恶意软件样本数量是过去五年数量总和的五倍之多。
与2011年至2014年发现的180例恶意软件相比,今年发现了948例OS X系统恶意软件样本。
由于MacBooks无论是在家庭还是工作中的人气与日俱增,网络罪犯已经开始努力去破解苹果设备了。据Bit9 + Carbon Black公司调查,接近一般的企业(45%)都会向员工提供Macs机器。
今年,OS X系统的漏洞和恶意软件已经被安全界高度重视。其中一个例子就是XcodeGhost,它可以向使用Xcode(开发苹果IOS和OS应用的官方工具)编译的软件中插入恶意的组件。
除此之外,有消息称在今年9月发布的OS X EI Captian中包含有一系列存在于Gatekeeper 和Keychain软件中的漏洞。
在2012年爆发的Flashback病毒——迄今为止感染Mac最严重的病毒,因为一个基于Java的漏洞感染了700,000设备——在今年已然演变出大量传染力较低的病毒。
据安全软件供应商表示,针对Mac的恶意软件作者常常利用一些特别的机制,而不是目前针对传统UNIX的恶意软件样本中已出现的持久性方法。
黑客对Mac OS X系统采取针对性措施,试图打破“Macs相对于Windows安全”这一说法。
今年针对苹果设备的恶意软件可能只是雷声大雨点小,Mac OS X系统的恶意软件依然并不是那么复杂。在2015年已经分析过的恶意软件中,超过90%还在沿用旧式装载命令,这在2012年发布的OS X 10.8中已经被弃用。
一直到2014年恶意软件作者才开始使用苹果公司新型的装载命令,并且这在当时被发现的恶意软件中仅占很小一部分。
尽管已有13项记录在册的恶意软件用来驻留于目标系统的持久化技术,在大量针对OS X系统恶意软件样本的研究中也仅仅确定出7种。这种较少的变化使得威胁检测团队更容易驾驭,相比于Windows系统,他们只需要检测较少的地方就可以确定是否存在恶意软件。
“2015 – The Most Prolific Year in History for OS X Malware(https://www.bit9.com/resources/research-reports/2015-the-most-prolific-year-for-os-x-malware/)”,这份研究报告提及了1400多种独特的OS X系统恶意软件样本,历经10个星期,汇总了从独立研究工作、开源软件、现实中的Mac OS X事件应对经验、同行研究、黑名单以及从其他来源中捕获的传染性恶意软件。
相比之下,迄今为止Android恶意软件样本已超过一百万之多。几年前软件供应商就停止对Windows系统恶意软件的统计,但据保守估计数量早已超过两千万。
尾注
持久化意味着无论哪一个计算平台被恶意软件感染,在系统重启后恶意软件依然能够驻留在受损的系统中,这对于恶意软件作者来说是个终极目标。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://www.theregister.co.uk/2015/11/05/mac_os_x_malware_explodes