
安全机构GoPlus发布最新网络安全预警,指出一种名为Infiniti Stealer的复杂恶意软件正活跃于Mac系统环境中,专门针对持有数字资产的用户实施精准打击。此次事件标志着针对高价值目标的攻击策略向跨平台、高隐蔽性方向演进。
GoPlus团队确认,该攻击主要通过伪造的Cloudflare验证码页面进行传播。攻击者利用受感染网站、钓鱼邮件、社交媒体欺诈信息等多渠道投放,诱导用户在看似合法的验证环节中下载并执行恶意程序。这些页面刻意模仿真实服务界面,以降低用户防范意识。
分析显示,Infiniti Stealer采用内存驻留式运行机制,避免在磁盘留下痕迹,从而规避传统杀毒软件的检测。其代码经过深度混淆与加密处理,进一步增强隐蔽性。一旦激活,恶意程序会以普通用户权限启动,并迅速获取系统级权限,进而访问受保护的系统区域。
该恶意软件具备多阶段数据窃取能力,不仅限于基础凭证提取。它会系统扫描用户设备上的各类存储介质,包括macOS钥匙串中的登录凭据、浏览器配置文件内的会话记录、钱包应用的私钥与助记词,以及开发者环境中的API密钥和环境变量,形成完整的数字身份画像。
尽管macOS具备Gatekeeper与公证服务等防护机制,但攻击者巧妙利用了用户对常见验证流程的信任心理。通过构建高度仿真的Cloudflare界面,诱导用户主动绕过系统警告,完成恶意代码的执行。专家指出,攻击核心在于心理操控而非单纯技术漏洞。
GoPlus明确要求受影响用户立即断开所有网络连接,并禁止使用该设备访问任何金融账户或钱包。推荐操作流程包括:从可信macOS恢复介质启动;使用磁盘工具彻底清除主存储;从官方源全新安装系统;仅允许从感染前的干净备份中恢复个人文件。
数据显示,过去一年中,专为macOS设计的加密货币攻击数量同比增长47%。这一趋势反映出数字资产价值持续攀升,同时部分用户群体仍存在安全认知盲区。行业普遍呼吁加强主动防御措施。
GoPlus已按标准流程将入侵指标共享至全球威胁情报网络。此举促使主流防病毒厂商迅速更新检测规则,实现对Infiniti Stealer变种的广泛识别。这种协同机制显著提升了整体防御效率。
面对持续进化的威胁格局,安全专家建议采取综合防护策略:优先使用硬件钱包保管核心资产;分离交易与日常使用设备;部署具备行为分析功能的端点防护系统;定期审查应用程序权限与系统配置;保持对新型社会工程手段的持续学习。
问题一:该恶意软件如何进入Mac系统?通过伪装成Cloudflare验证页面的钓鱼链接,诱导用户手动执行恶意脚本,从而植入有效载荷。
问题二:具体窃取哪些数据?涵盖钱包助记词、私钥、浏览器会话、钥匙串密码、开发者密钥及系统指纹信息。
问题三:怀疑感染后应如何操作?立即断开网络,停止所有账户访问,启动系统重置流程,并在新环境中重设所有凭证。
问题四:为何选择攻击Mac用户?因其在开发者与加密社区中占比上升,且部分用户误判系统安全性,易受高仿真社会工程攻击影响。
问题五:如何预防类似攻击?建立多层防护体系:启用硬件钱包、开启双重认证、保持安全软件更新、对异常请求保持警惕,并定期学习新兴威胁模式。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.