赤峰职业技术学院
 
当前位置: 首页 > 教学科研

Mac发现DNS恶意劫持软件:偷跑流量篡改网页地址

时间:2018年01月13日 17:48   浏览:111   来源:赤峰职业技术学院


Mac 发现 DNS 恶意劫持软件:偷跑流量篡改网页地址

驱动之家 19分钟前

以苹果为中心的安全研究员 Patrick Wardle 发表了一篇博客文章, 详细解析了他在 Mac 发现的一个隐形的称为 "MaMi" 的 DNS 劫持软件,会将流量转移到一些你不曾访问的恶意网站。

Wardle 还发现这个恶意软件还具有尚未激活的功能:可以窃取密码,截图,下载文件和程序,运行其他软件并注入虚假安全证书等等。

他推测这个恶意劫持软件和这几年发现的 Mac 恶意软件一样,是需要用户同意授权的,制作者往往会利用一些诱导性的按钮让用户在不知不觉中招,例如确认 Flash Player 更新等等,但是目前仅仅能猜测它的攻击方式,还不知道 "MaMi" 是如何感染 Mac 的。

目前尚不清楚 "MaMi" 究竟影响了多少 Mac,如果你想要查看自己的 Mac 是否中毒,请打开系统偏好设置,点击网络,然后检查 DNS 服务器的 IP 地址。

如果它是 "82.163.143.135" 或 "82.163.142.137",那么你的 Mac 就有极有可能是被该软件感染后更改的,你需要将其改为良性的 IP 地址,比如 Google 的 8.8.8.8 或 8.8.4.4 或 OpenDNS 的 208.67.2222.222 或 208.67.220.220 来防止流量偷跑,然后使用杀毒软件彻底清查一遍电脑。

相关标签: mac google

驱动之家
原网页已经由 ZAKER 转码排版 查看原文
最新评论

以苹果为中心的安全研究员 Patrick Wardle 发表了一篇博客文章, 详细解析了他在 Mac 发现的一个隐形的称为 "MaMi" 的 DNS 劫持软件,会将流量转移到一些你不曾访问的恶意网站。

Wardle 还发现这个恶意软件还具有尚未激活的功能:可以窃取密码,截图,下载文件和程序,运行其他软件并注入虚假安全证书等等。

他推测这个恶意劫持软件和这几年发现的 Mac 恶意软件一样,是需要用户同意授权的,制作者往往会利用一些诱导性的按钮让用户在不知不觉中招,例如确认 Flash Player 更新等等,但是目前仅仅能猜测它的攻击方式,还不知道 "MaMi" 是如何感染 Mac 的。

目前尚不清楚 "MaMi" 究竟影响了多少 Mac,如果你想要查看自己的 Mac 是否中毒,请打开系统偏好设置,点击网络,然后检查 DNS 服务器的 IP 地址。

如果它是 "82.163.143.135" 或 "82.163.142.137",那么你的 Mac 就有极有可能是被该软件感染后更改的,你需要将其改为良性的 IP 地址,比如 Google 的 8.8.8.8 或 8.8.4.4 或 OpenDNS 的 208.67.2222.222 或 208.67.220.220 来防止流量偷跑,然后使用杀毒软件彻底清查一遍电脑。


分享到:

 
相关资讯