2 月 18 日消息 專門為蘋果 M1 芯片定制運行的惡意軟件已被發(fā)現(xiàn),這表明惡意軟件作者已經開始為蘋果新一代采用蘋果芯片的 Mac 改編惡意軟件。

Mac 安全研究人員 Patrick Wardle 現(xiàn)在發(fā)表了一份報告,詳細解釋了惡意軟件如何開始被改編和重新編譯,以便在 M1 芯片上原生運行。
Wardle 發(fā)現(xiàn)了第一個已知的原生 M1 惡意軟件,最初是為了在英特爾 x86 芯片上運行而編寫的。該惡意擴展名為 “GoSearch22”,是 “Pirrit ”Mac 廣告軟件家族中的知名成員,在 12 月底首次被發(fā)現(xiàn)。Pirrit 是最古老和最活躍的 Mac 廣告軟件家族之一,并且一直以不斷變化以逃避檢測而著稱,因此它已經開始為 M1 進行適配也就不足為奇了。
GoSearch22 廣告軟件表現(xiàn)為一個正版的 Safari 瀏覽器擴展,但會收集用戶數(shù)據(jù),并提供大量的廣告,如橫幅和彈出窗口,包括一些鏈接到惡意網站的廣告,以擴散更多的惡意軟件。Wardle 表示,這款廣告軟件在 11 月曾簽署了一個蘋果開發(fā)者 ID,以進一步隱藏其惡意內容,但此后該 ID 已被撤銷。
Wardle 指出,由于 M1 的惡意軟件仍處于早期階段,因此殺毒軟件掃描器并不像 x86 版本那樣容易檢測到它,而殺毒引擎等防御工具也在努力處理修改后的文件。用于檢測 M1 芯片上惡意軟件威脅的簽名還沒有得到實質性的觀察,所以檢測和處理它的安全工具還沒有出現(xiàn)。
安全公司 Red Canary 的研究人員告訴外媒 Wired,還發(fā)現(xiàn)了與 Wardle 的發(fā)現(xiàn)不同的其他類型的原生 M1 惡意軟件,并正在進行調查。
目前只有 MacBook Pro、MacBook Air 和 Mac mini 采用了 Apple silicon 芯片,但該技術有望在未來兩年內擴展到整個 Mac 產品線。鑒于在不久的將來,所有新的 Mac 電腦都將采用類似 M1 這樣的 Apple silicon 芯片,因此,惡意軟件開發(fā)者最終開始針對蘋果新機進行攻擊,這在某種程度上是不可避免的。
雖然研究人員發(fā)現(xiàn)的 M1 原生惡意軟件似乎并不稀奇,也沒有特別的危險性,但這些新品種的出現(xiàn)卻起到了警示作用,說明可能還會有更多的惡意軟件出現(xiàn)。
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創(chuàng)性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯(lián)系我們,本站將會在24小時內處理完畢。