
安全研究团队Jamf Threat Labs最新发布的macOS安全分析报告揭示,该平台正面临愈发严峻的恶意软件威胁。报告强调,长期以来公众普遍认为macOS更安全,实则源于其早期市场份额较低,对网络犯罪团伙缺乏吸引力;而随着Mac设备装机量持续攀升,攻击者已将目光显著转向这一生态。
回顾过往,macOS的软件分发机制曾被视为一道坚实防线:除Mac App Store外,第三方应用需具备有效的开发者签名及苹果公证(Notarization)才能正常安装运行。然而Jamf指出,不法分子正通过黑市交易或非法手段获取真实有效的Apple Developer ID证书。借助这些被滥用的合法凭证,恶意程序得以披上“可信”外衣,在用户端触发安装时完全不会引发系统警告,与正规软件无异。
更值得警惕的是,许多恶意载荷被巧妙嵌入看似清白的Swift可执行文件中。由于此类文件在静态扫描阶段几乎不展现可疑行为,因而能轻松绕过苹果内置的安全检测机制。
Jamf进一步指出,苹果当前的审核体系存在明显短板——流程过于依赖提交时的代码快照。攻击者仅需在审核阶段上传功能完整但无害的“白样本”,待应用上线并被用户安装后,再通过远程服务器动态加载真正具备破坏力的恶意模块。
这种“审核过关、落地投毒”的策略,严重削弱了代码签名本应提供的安全保障效力。尽管签名机制初衷在于明确责任归属,并支持在违规发生后及时吊销对应证书,但它无法阻止软件在部署后发生恶意变异。
随着macOS用户规模不断扩大,其作为攻击目标的价值日益凸显。广大Apple用户亟需提升安全意识,优先选择Mac App Store渠道获取应用,谨慎对待来源不明的第三方安装包,从而最大限度规避潜在风险。
源码地址:点击下载










