macOS High Sierra 上的 Avast 声称它已经捕获了仅限 Windows 的“Cryptonight”病毒

Lon*_*nky 39 mac virus avast anti-virus macos

昨天我使用我的 Avast 防病毒软件运行了一次完整的系统扫描,它发现了一个感染文件。该文件的位置是:

/private/var/db/uuidtext/7B/BC8EE8D09234D99DD8B85A99E46C64
Run Code Online (Sandbox Code Playgroud)

Avast 将感染文件分类为:

JS:Cryptonight [Trj]
Run Code Online (Sandbox Code Playgroud)

因此,在删除文件后,我又进行了几次完整的系统扫描,以检查是否还有其他文件。我什么也没找到,直到我今天重新启动了我的 macbook pro。该文件再次出现在同一位置。所以我决定让 Avast 把它放在病毒箱中,重新启动笔记本电脑,文件再次位于同一位置。因此,每次重启笔记本电脑时,病毒都会重新创建文件。

我想避免擦拭笔记本电脑并重新安装所有东西,所以这就是我在这里的原因。我研究了文件路径和密码之夜,发现密码之夜是/可以是可以在某人计算机的后台运行以挖掘加密货币的恶意代码。我一直在监控我的 CPU 使用率、内存和网络,但我没有看到一个奇怪的进程在运行。我的 CPU 运行低于 30%,我的 RAM 通常低于 5GB(安装 16GB),并且我的网络没有任何进程发送/接收大量数据。因此,如果有什么东西在后台挖掘,我根本无法分辨。我不知道该怎么做。

我的 Avast 每周都会运行完整的系统扫描,所以这周最近才成为一个问题。我检查了我所有的 chrome 扩展程序,没有任何问题,除了新的 Mac 操作系统(macOS High Sierra 10.13.1)之外,过去一周我没有下载任何特别的东西。所以说实话,我不知道这是从哪里来的,我也不知道如何摆脱它。有人可以帮我吗。

我怀疑这个所谓的“病毒”来自 Apple 更新,它只是一个预安装的文件,每次启动/重新启动操作系统时都会创建和运行。但我不确定,因为我只有一台 MacBook,我知道没有其他人拥有 Mac 已将操作系统更新为 High Sierra。但是 Avast 一直将其标记为潜在的“Cryptonight”病毒,并且没有其他人在线发布有关此问题的任何信息。因此,一个常见的病毒清除论坛在我的情况下没有帮助,因为我已经尝试使用 Avast、malwarebytes 和手动删除它。

Gia*_*968 67

很确定没有病毒、恶意软件或特洛伊木马在起作用,他的一切都是非常巧合的误报。

这很可能是误报,因为/var/db/uuidtext/与 macOS Sierra (10.2) 中引入的新“统一日志记录”子系统有关。正如这篇文章所解释的

第一个文件路径 ( /var/db/diagnostics/) 包含日志文件。这些文件以时间戳文件名命名,遵循模式logdata.Persistent.YYYYMMDDTHHMMSS.tracev3。这些文件是二进制文件,我们必须使用 macOS 上的新实用程序来解析它们。该目录还包含一些其他文件,包括其他日志 *.tracev3 文件和其他包含日志元数据的文件。第二个文件路径 ( /var/db/uuidtext/) 包含在主 *.tracev3 日志文件中引用的文件。

但在你的情况下,“魔法”似乎来自哈希:

BC8EE8D09234D99DD8B85A99E46C64
Run Code Online (Sandbox Code Playgroud)

只需查看此参考,了解引用该特定哈希的已知 Windows 恶意软件文件。恭喜!您的 Mac 神奇地创建了一个文件名,该文件名与主要在 Windows 系统上看到的已知向量相匹配......完全巧合的是,它与该恶意软件文件名相匹配,不应该意味着什么。

并且特定文件似乎重新生成的原因是基于上述解释中的这个细节:

第二个文件路径 ( /var/db/uuidtext/) 包含在主 *.tracev3 日志文件中引用的文件。

所以你删除了 中的文件/var/db/uuidtext/,但它只是对中内容的引用/var/db/diagnostics/。因此,当您重新启动时,它会发现它丢失并在/var/db/uuidtext/.

至于现在该怎么办?好吧,您可以容忍 Avast 警报,也可以下载诸如 Onyx 之类缓存清理工具,并通过真正从系统中清除日志来强制重新创建日志;不只是那个BC8EE8D09234D99DD8B85A99E46C64文件。希望它在完全清理后重新生成的文件的哈希名称不会意外地再次匹配已知的恶意软件文件。


更新 1:似乎 Avast 员工在他们的论坛上的这篇文章中承认了这个问题:

我可以确认这是一个误报。superuser.com 的帖子很好地描述了这个问题——MacOS 似乎意外地创建了一个包含恶意加密货币矿工碎片的文件,这也恰好触发了我们的检测之一。

现在这个声明真正奇怪的是这句话,“ ……MacOS 似乎意外地创建了一个包含恶意加密货币矿工碎片的文件。

什么?这是否意味着 Apple 核心 macOS 软件开发团队的某个人以某种方式“意外”设置了系统,因此它生成了已知恶意加密货币矿工的绝育碎片?有没有人直接就此事联系过苹果?这一切似乎有点疯狂。


更新 2:这个问题被Avast 论坛上的 Radek Brich 进一步解释为简单的 Avast 自我识别:

你好,我会补充一点信息。

该文件是由 MacOS 系统创建的,它实际上是“cpu 使用情况”诊断报告的一部分。创建报告是因为 Avast 在扫描期间大量使用 CPU。

UUID (7BBC8EE8-D092-34D9-9DD8-B85A99E46C64) 标识了一个库,它是 Avast detections DB (algo.so) 的一部分。该文件的内容是从库中提取的调试信息。不幸的是,这似乎包含一个字符串,作为回报,Avast 将其检测为恶意软件。

(“粗鲁”文本可能只是恶意软件的名称。)

  • 哇。与此相关的是,您应该投资乐透彩票!这种“运气”不应该是“一生一次”,而应该是“整个宇宙生命周期中一次,从大爆炸到热死”。 (16认同)
  • 等等什么?那是什么哈希算法?如果它甚至是一个旧的密码,我们就相当于随机解决第二个原像攻击,值得更多的认可。 (14认同)
  • @JohnDvorak 完整路径是`/private/var/db/uuidtext/7B/BC8EE8D09234D99DD8B85A99E46C64`,所以文件名可能是128位哈希的最后120位(前8位是`7B`)。这并不一定意味着它是加密哈希,但长度确实与 MD5 匹配。 (6认同)
  • 谢谢你的解释,你真是救世主。也很好的解释了。 (4认同)
  • @Joshua 也许苹果工程师是恶意软件的贡献者,让一些哈希生成代码滑入他们的“日常工作”代码?那不会是头一脚吧! (3认同)
  • @Joshua 有没有可能它根本不是加密哈希,而是更类似于 Java 的字符串哈希?即,字符串作为基数(三位数)模(九位数)。还要注意这个散列只有 30 个半字节长 = 120 位。不错,但对于加密使用来说还不够,而且奇怪的长度表明它_是_一个定制的东西。 (3认同)