Mac 安全研究人员 Patrick Wardle 现在发表了一份报告,详细解释了恶意软件如何开始被改编和重新编译,以便在 M1 芯片上原生运行。
Wardle 发现了第一个已知的原生 M1 恶意软件,最初是为了在英特尔 x86 芯片上运行而编写的。该恶意扩展名为 “GoSearch22”,是 "Pirrit ”Mac 广告软件家族中的知名成员,在 12 月底首次被发现。Pirrit 是最古老和最活跃的 Mac 广告软件家族之一,并且一直以不断变化以逃避检测而著称,因此它已经开始为 M1 进行适配也就不足为奇了。
GoSearch22 广告软件表现为一个正版的 Safari 浏览器扩展,但会收集用户数据,并提供大量的广告,如横幅和弹出窗口,包括一些链接到恶意网站的广告,以扩散更多的恶意软件。Wardle 表示,这款广告软件在 11 月曾签署了一个苹果开发者 ID,以进一步隐藏其恶意内容,但此后该 ID 已被撤销。
Wardle 指出,由于 M1 的恶意软件仍处于早期阶段,因此杀毒软件扫描器并不像 x86 版本那样容易检测到它,而杀毒引擎等防御工具也在努力处理修改后的文件。用于检测 M1 芯片上恶意软件威胁的签名还没有得到实质性的观察,所以检测和处理它的安全工具还没有出现。
安全公司 Red Canary 的研究人员告诉外媒 Wired,还发现了与 Wardle 的发现不同的其他类型的原生 M1 恶意软件,并正在进行调查。
IT之家了解到,目前只有 MacBook Pro、MacBook Air 和 Mac mini 采用了 Apple silicon 芯片,但该技术有望在未来两年内扩展到整个 Mac 产品线。鉴于在不久的将来,所有新的 Mac 电脑都将采用类似 M1 这样的 Apple silicon 芯片,因此,恶意软件开发者最终开始针对苹果新机进行攻击,这在某种程度上是不可避免的。
虽然研究人员发现的 M1 原生恶意软件似乎并不稀奇,也没有特别的危险性,但这些新品种的出现却起到了警示作用,说明可能还会有更多的恶意软件出现。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。