跳到主要內容

Mac 電腦上發現 iWorm 蠕蟲

螢幕快照 2014-10-05 下午10.22.52

根據中時電子報的報導,最近有研究人員發現在 Mac OS X 上出現名為 iWorm 的電腦蠕蟲,而且這隻蠕蟲專門感染 Mac OS X,會開後門,蒐集資料並進行有限的系統遠端控制(會讓您的 Mac 變成去打別人伺服器的殭屍,Botnet)。Dr.Web 將這隻蠕蟲命名為 Mac.BackDoor.iWorm,這是少數能廣泛感染 Mac OS X 系統的電腦蠕蟲。請大家小心。

要看看您的 Mac 是否中招的話,請查一下 /Library/Application Support/JavaW 這個目錄是否存在,有這個目錄的話,對不起,您中招了。

目前並不知道如果感染了,要如何處理,不知道它到底在您的系統中裝了什麼,也不知道它是如何傳播的。因此,如果您沒中招,請小心不要安裝不明來源的軟體或瀏覽奇怪的網站。如果您中招了,如果可以等個幾天,那儘量別用電腦,等有解藥時再處理。如果也不能等,那就要將硬碟的資料都刪了,還原乾淨的備份。 檢查一下吧!

在 Finder 下選 前往 > 前往檔案夾…,然後在顯現視窗的文字列中,輸入 /Library/Application Support/JavaW 後按 前往。如果是噹的一聲系統跟您說找不到這個檔案夾,那就恭喜您,您是安全的沒中招。但如果真有這個檔夾跑出來,那就…

10/6 補充:

目前已有網站指出解決辦法,即 1。將上述檔案夾刪除,2。將位於 /Library/LaunchDaemons 下的 com.JavaW.plist 檔刪除即可。(小站只是分享資訊,沒辦法替您承擔資料遺失的風險。)給您作參考。

留言

這個網誌中的熱門文章

以 Ad-Hoc 方式測試軟體 iOS 7.1 裝置需要使用具 SSL 憑證的伺服器

在進行 iOS 的 app 開發時,常需要讓一些團隊成員或測試者測試 beta 版的 app。如果您以 Ad-Hoc 方式發送測試用 app 給測試者下載安裝的話,使用者的裝置若已更新至 iOS 7.1,則您需要找個有 SSL 憑證,支援 HTTPS 的 host 來放置您的 app,否則測試者要下載測試軟體時,會遇上憑證無效的錯誤訊息而無法下載安裝。 提供給您參考,若您有相關的解決方法,也請不吝賜教分享給大家。 [更新] 可將 ipa 與 plist 檔上傳到 Dropbox 中的"公開檔夾(public)"中,然後連到 itms-services://?action=download-manifest&amp;url=<plist 檔的位置>,即可進行 Ad Hoc 的發佈。當然,測試者的裝置需經過開發裝置的 UDID 碼註冊才行。 另外,Google Site 因不支援以 itms-services:// 的協定連結,所以無法透過 Google Site 的連結來進行 Ad Hoc 的發佈。  [回覆 -> 天天網友] 請如圖所示般,複製 .ipa 檔的公開連結,將 .ipa 的公開連結加到 .plist 檔中。以同樣的方法複製 .plist 檔的公開連結,並將連到 .plist 檔的超連結寫成 itms-services://?action=download-manifest&amp;url=<plist 檔超連結> 的形式(沒有角括號),放在網頁中,或以電郵傳給測試者,點選之後,即可將 .ipa 檔下載安裝。不是以 HTML 的 <a href=""> 來連結。 您的問題應該是沒有在網頁的連結中使用 itms-services:// 的方式來進行連結,或不是連結到 .plist 的公開連結上。 .plist 的 URL 看起來會像是 https://dl.dropboxusercontent.com/u/xxxxxxx/xxxxxx/xxxxxxxx.plist。網頁中連結的寫法是 <a href=itms-services://?action=download-manifest&amp;url=https://dl.dropboxuserco...

Apple 更新 12" MacBook

上一篇才打完,就看到 9to5Mac 發佈阿婆更新 12" MacBook 產品線的消息了。不到 10 分鐘就被打臉了。 新的 MacBook 採用 Intel 第六代 Core M Skylake 處理器,時脈有 1.1 GHz 及 1.2 GHz 二種,8 GB RAM 與 256 GB Flash Storage,高階款則有 512 GB 的儲存空間。電力可維持 10 個小時的無線上網瀏覽,機殼顏色有新的玻瑰金色,新款的售價與第一代 MacBook 相同,從 $1299 起跳。

某些特定的 iOS 開發者遭受由 iMessage 而來的 DoS 攻擊

據 MacRumors 引述 The Next Web 的報導指出,某些特定的 iOS 開發者遭受由 iMessage 而來的 DoS(Denial of Service)。 據遭受鎖定的 iOS 開發者 Grant Paul 的說明,Apple 並沒有為 iMessage 的訊息傳輸量設限,所以攻擊者可以用短時間內發出大量訊息的方式來進行阻斷式攻擊。另外,攻擊者也可發出以 Unicode 編碼的"複雜"文字或數量龐大的文字訊息,讓 iMessage 受不了,無法計算(render)文字訊息,這就可以讓 iMessage 無法順利開啟。 文章中也提到 iH8sn0w 這位越獄工具與軟體的開發者指出,透過 AppleScript 就可以發出這種 DoS 的攻擊。 有興趣的朋友可以跳轉收看。