共计 920 个字符,预计需要花费 3 分钟才能阅读完成。
平安钻研人员发现了专门针对苹果 M1 芯片运行的恶意软件。
Mac 平安钻研人员 Patrick Wardle 公布报告具体解释了恶意软件如何开始进行改编和从新编译以在 M1 芯片上本地运行。
Patrick Wardle 以 Safari 广告软件扩大的模式发现了第一个已知的本地 M1 恶意软件,该扩大最后被编写为在 Intel x86 芯片上运行。
该歹意扩大名为“GoSearch22”,是“Pirrit”Mac 广告软件家族的出名成员,于 12 月底首次被发现。Pirrit 是最古老,最沉闷的 Mac 广告软件系列之一,家喻户晓,它始终在一直变动以回避检测,当初它曾经开始适应 M1。
GoSearch22 广告软件将本人展现为非法的 Safari 浏览器扩大程序,但会收集用户数据并投放大量广告,例如横幅广告和弹出窗口,其中包含一些链接到歹意网站以扩散更多恶意软件的广告。Patrick Wardle 说,该广告软件已在 11 月与 Apple Developer ID 签约,以进一步暗藏其歹意内容,但尔后已被撤销。
Patrick Wardle 指出,因为 M1 的恶意软件仍处于晚期阶段,因而防病毒扫描程序无奈像 x86 版本那样容易地检测到它,而诸如防病毒引擎之类的进攻工具正致力解决批改后的文件。尚未真正察看到用于检测 M1 芯片上恶意软件威逼的签名,因而尚无奈应用用于检测和解决它的平安工具。
平安公司 Red Canary 的钻研人员称,他们还发现了与 Wardle 介绍的不同类型本地 M1 恶意软件,并且正在对其进行考察。
目前只有 MacBook Pro、MacBook Air 和 Mac mini 具备 M1 芯片,但预计该技术将在将来两年内扩大到 Mac 系列产品中。思考到所有新的 Mac 计算机都无望在不久的未来装备诸如“M1”的苹果硅芯片,恶意软件开发人员最终将开始瞄准苹果的新计算机是不可避免的。
只管钻研人员发现的 M1 原生恶意软件仿佛并不常见或没有特地危险,但这些新品种的呈现也对平安钻研人员和消费者提出了正告,将来相似的恶意软件可能回呈现更多。
无关首批 M1 本地恶意软件的更多信息,能够参阅 Patrick Wardle 的残缺报告:https://objective-see.com/blog/blog_0x62.html