Ich muss eine App starten, aber OSX erkennt sie als Malware.
Beim Starten dieser App sagt OSX: „Die App wird diesen Computer beschädigen. Sie sollten dieses Disk-Image auswerfen. Es enthält OSX.GenieoDropper.A“.
Um diese Warnung zu umgehen, bestand die Methode normalerweise darin, mit der rechten Maustaste auf das Symbol zu klicken und beim Drücken der Alt-Taste Öffnen auszuwählen, aber beides scheint nicht zu funktionieren. Wie kann ich diese Warnung umgehen?
Sortiert: im Terminal eingeben
xattr -d com.apple.quarantine
Lassen Sie nach "Quarantäne" ein Leerzeichen und ziehen Sie die .app-Datei per Drag & Drop.
Drücken Sie dann die Eingabetaste ... et voila'!
Das -cr
Flag ist für Betriebssysteme vor (und einschließlich) Mavericks. Bei neueren Betriebssystemen (Yosemite & El Capitan) müssen Sie das Flag -d
zusammen mit dem Attribut ( com.apple.quarantine
) angeben, das Sie entfernen möchten.
Sie müssen sich wahrscheinlich mit Gatekeeper, XProtect und SIP herumschlagen, um den Schutz zu umgehen, mit dem OS X Sie konfrontiert.
Klicken Sie mit der rechten Maustaste und öffnen Sie im Finder nur eine Whitelist einer App in Gatekeeper - in diesem Fall haben Sie das versucht und wir können das ausschließen.
Xprotect ist der Name der Datei, die Apple aktualisiert, um bekannte schädliche Software und unsichere Versionen von Plug-Ins wie Flash, Java usw. auf eine schwarze Liste zu setzen.
Wenn Sie feststellen, dass Sie die XProtect-Dateien nicht bearbeiten können (selbst als Root oder mit sudo
), müssen Sie SIP deaktivieren .
Ich würde Sie davon abhalten, alle drei dieser Schutzmaßnahmen zu deaktivieren und stattdessen die anstößigen Bibliotheken aus der betreffenden App herauszureißen oder sie vom Anbieter/der Quelle aktualisieren zu lassen.
Davon abgesehen - lernen und entfernen Sie die Schutzmaßnahmen nacheinander und überprüfen Sie möglicherweise Ihre Backups, wenn Sie dies nicht auf einem Wegwerf-Betriebssystem oder einer virtuellen Maschine tun, von denen Sie wissen, dass sie nicht dazu führen, dass Sie tatsächliche Arbeit oder persönliche Daten verlieren auf die wahrscheinliche Malware.
Betrieb
xattr-cr
wird die Arbeit erledigen
Dadurch werden die erweiterten Dateiattribute (für jede Datei aus .app) entfernt und die Ausführung ermöglicht
Apple-Dokumentation für xattr: https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/xattr.1.html
laufenxattr -cr <your.app>
Tetsujin
Matt.Auto
Matt.Auto
Alistair McMillan
AlessioX
Alistair McMillan
Matt.Auto