據美國科技資訊網站CNET報道,本周早些時候,安全廠商F-Secure發現了一種基于Web的惡意軟件攻擊新手段,這種攻擊手段利用Java程序識別專門針對于操作平臺的惡意軟件二進制文件,然后發布至OS X、Windows和Linux等操作系統。

  在F-Secure初的發現中,面向OS X發布的惡意軟件是一個PowerPC二進制文件,令OS X無法在許多采用Snow Leopard和Lion等系統的Mac機上運營。但現在F-Secure發現該Java惡意軟件出現了一個新變種,而這個變種此次成了一個x86二進制文件。它的工作機制基本上與F-Secure初發現的一樣。正如之前發現的結果,用戶在訪問運行小Java程序的釣魚式網站時,惡意軟件會安裝到他們的電腦上。

  這個小Java程序會檢查用戶正在使用平臺的系統,接著通過OS X的8080端口、Linux的8081和Windows的443端口(初則是利用Windows的8082端口)與遠程服務器建立聯系,下載特定操作平臺的惡意軟件二進制文件。這個二進制文件會在系統建立后門,從而讓攻擊者可以遠程訪問。

  整體而言,這個新變種的攻擊策略與之前相比沒有什么變化,但手法稍有不同。在本周早些時候發現的攻擊中,受害者下載的二進制文件必須繼續下載更多的東西才能正常工作,但在新發現中,這些步驟被一起打包,因此一旦用戶下載了這個二進制文件,它能立刻發揮后門的作用。

  這樣一來,這個惡意軟件感染更多Mac系統的幾率便會增大,但總體而言Mac機用戶面臨的威脅仍然相對較低。由于蘋果已經從OS X in Lion中移除了Java程序,所以這些用戶不會受到這個惡意軟件的影響。

  此外,在蘋果對Java的新升級中,它執行了自動禁用機制,一旦某個Java互聯網插件在30天內沒有使用,會被關閉。因此,除非用戶經常使用Java,否則的話,即便碰巧運行了這個惡意軟件,他們也會收到提醒,稱一個Java程序正在其電腦上運行。

  F-Secure指出,盡管這種威脅對大多數用戶而言相對較低,但用于發布這個惡意軟件的服務器不同于之前發現的服務器,且可能還涉及更多的服務器。也是說,即便惡意軟件的威脅有可能會增大,不過暫時尚未對用戶構成太大的威脅,而安全廠商會密切關注。