1 月 7 日消息,行木趋势科技本周四发布报告称,大攻Dridex 银行恶意软件的击范衍生版本正伪装成普通文档
,通过电子邮件附件在 macOS 平台进行传播。围伪文档报告中指出该恶意程序原本是装成针对 Windows 平台的,但现在黑客改变了攻击策略,源码下载普通苹果S平扩大战团影响 macOS 平台 。攻击 趋势科技通过对 Dridex 恶意文件样本进行深入的行木分析发现,该恶意文件采用 Mach-O 文件 ,大攻后者是击范可以在 macOS 和 iOS 平台上运行的可执行文件。这些恶意软件使用的免费模板围伪文档文件扩展名包括 .o
、.dylib 和 .bundle
。装成 Mach-O 文件包含一个恶意文档
,普通苹果S平一旦用户打开它就会自动运行。攻击然后它会覆盖 macOS 用户目录中的行木所有 Microsoft Word 文件,并联系远程服务器下载更多文件,包括运行 Dridex 恶意软件的服务器租用 Windows 可执行文件 (.exe)。 这些可执行文件无法在 macOS 上运行 。但是,如果用户的 Word 文件被恶意版本覆盖
,Mac 用户可能会在在线共享文件时无意中感染其他人。 趋势科技推荐用户不要打开来源不明的云计算附件。检查发件人是谁 ,不仅通过显示的发件人姓名
,还通过电子邮件地址进行甄别 。 一个名为 VirusTotal 的在线工具可以扫描人们上传的香港云服务器 URL 和文件
,并检测其中是否包含恶意软件
。例如
,如果一封电子邮件的附件是 Microsoft Word 文档或 Mach-O 文件,那么使用网站扫描它可能是模板下载个好主意。

