• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

点击修复恶意软件活动瞄准寻求帮助的Mac用户

2026-05-11 03:01:15
收藏

攻击者利用技术博客平台发布虚假故障排除指南

近期,攻击者通过多家内容发布平台散布伪装成macOS系统故障排除指南的恶意内容。这些指南诱使用户在终端中执行特定命令,最终导致窃取iCloud数据、已保存密码及加密货币钱包信息的恶意软件被安装。

攻击手法与规避机制

相关攻击活动自2025年底持续至今,主要针对搜索磁盘清理、系统错误修复等常见问题的Mac用户。攻击页面会诱导用户复制并执行终端命令,该命令将直接下载并运行恶意负载。由于用户主动在终端执行指令,系统内置的Gatekeeper防护机制不会对负载进行代码签名或公证检查。

多阶段攻击活动分析

安全团队发现三组具有相同目标的攻击安装程序,包括加载器、脚本和辅助工具。这些恶意程序可收集敏感数据、建立持久化访问通道,并将窃取信息传输至攻击者服务器。涉及的恶意软件家族能够窃取Telegram账户数据、小于2MB的私人文档与照片,并从主流加密货币钱包扩展程序中提取密钥,同时盗取浏览器保存的登录凭证。

安装过程中,恶意软件会弹出伪造的对话框,诱骗用户输入系统密码以安装所谓“辅助工具”。获取密码后,攻击者即可获得文件与系统设置的完全访问权限。部分案例中,攻击者甚至替换正版加密货币钱包应用为可监控交易并窃取资金的木马版本。

攻击技术演进趋势

攻击载荷通过系统原生工具在内存中直接运行,这种无文件攻击方式增加了传统安全工具的检测难度。值得注意的是,相关恶意软件包含区域规避机制——当检测到俄语键盘布局时会自动停止运行。

针对加密货币领域的攻击呈现多元化趋势。除虚假技术文章外,攻击者还通过伪造会议邀请、渗透开发供应链等手段实施攻击。近期发现的黑客组织使用人工智能生成的代码变更,将恶意软件包嵌入加密货币交易项目,通过双层封装结构获取钱包数据与系统密钥。

这些攻击活动表明,攻击者正不断调整传播策略,从传统的虚假内容传播转向结合人工智能技术的供应链攻击,其根本目标始终是获取具有高价值的加密货币资产信息。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%