首个在苹果 M1 芯片上本地运行的恶意软件被发现

2021-02-18 06:50IT之家 - 远洋

IT之家 2 月 18 日消息 专门为苹果 M1 芯片定制运行的恶意软件已被发现,这表明恶意软件作者已经开始为苹果新一代采用苹果芯片的 Mac 改编恶意软件。

Mac 安全研究人员 Patrick Wardle 现在发表了一份报告,详细解释了恶意软件如何开始被改编和重新编译,以便在 M1 芯片上原生运行。

Wardle 发现了第一个已知的原生 M1 恶意软件,最初是为了在英特尔 x86 芯片上运行而编写的。该恶意扩展名为 “GoSearch22”,是 "Pirrit ”Mac 广告软件家族中的知名成员,在 12 月底首次被发现。Pirrit 是最古老和最活跃的 Mac 广告软件家族之一,并且一直以不断变化以逃避检测而著称,因此它已经开始为 M1 进行适配也就不足为奇了。

GoSearch22 广告软件表现为一个正版的 Safari 浏览器扩展,但会收集用户数据,并提供大量的广告,如横幅和弹出窗口,包括一些链接到恶意网站的广告,以扩散更多的恶意软件。Wardle 表示,这款广告软件在 11 月曾签署了一个苹果开发者 ID,以进一步隐藏其恶意内容,但此后该 ID 已被撤销。

Wardle 指出,由于 M1 的恶意软件仍处于早期阶段,因此杀毒软件扫描器并不像 x86 版本那样容易检测到它,而杀毒引擎等防御工具也在努力处理修改后的文件。用于检测 M1 芯片上恶意软件威胁的签名还没有得到实质性的观察,所以检测和处理它的安全工具还没有出现。

安全公司 Red Canary 的研究人员告诉外媒 Wired,还发现了与 Wardle 的发现不同的其他类型的原生 M1 恶意软件,并正在进行调查。

IT之家了解到,目前只有 MacBook Pro、MacBook Air 和 Mac mini 采用了 Apple silicon 芯片,但该技术有望在未来两年内扩展到整个 Mac 产品线。鉴于在不久的将来,所有新的 Mac 电脑都将采用类似 M1 这样的 Apple silicon 芯片,因此,恶意软件开发者最终开始针对苹果新机进行攻击,这在某种程度上是不可避免的。

虽然研究人员发现的 M1 原生恶意软件似乎并不稀奇,也没有特别的危险性,但这些新品种的出现却起到了警示作用,说明可能还会有更多的恶意软件出现。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享