第二波攻势
在 OSX_LEAP.A 引发骚动的一天之后,概念验证型蠕虫 OSX_INQTANA.A 随即出现。它所利用的是蓝牙联机的安全弱点,这个安全弱点可以让它存取预设的交换 (exchange) 资料夹以外的资料夹或路径。根据 CAN-2005-1333 的描述,这个安全弱点是由于 Bluetooth Object Exchange (OBEX) 服务并未建置足够过滤器而造成的—因此可允许存取预设资料夹以外的路径。
OSX_INQTANA.A 是以 Java 撰写的蠕虫,它会搜寻并尝试连结可用的蓝牙装置。如果使用者接受联机,它就会利用上述安全弱点将下列文件植入 /users 资料夹中。
• worm-support.tgz - 内含蠕虫及其组件的 TAR-GZIP 压缩文件
• {user name}/Library/LaunchAgents/com.openbundle.plist - 可在激活时将蠕虫压缩文件内容解压缩的 .PLIST 文件
• {user name}/Library/LaunchAgents/com.pwned.plist - 可在激活时执行蠕虫程序的 .PLIST 文件
然而,这个恶意程序散播的可能性并不高,因为 Apple 早在 2005 年 5 月就已经修正了这个安全弱点。
此外,趋势科技也已经侦测到这个安全威胁,但是只将这个蠕虫列为低风险等级,因为除了安全弱点已经修正以外,它还必须取得联机装置的许可,才可能散播。然而,我们仍建议使用者不要执行不明文件,尤其是可疑的使用者所提供的文件。