M1 Macs首次发布Apple硅恶意软件

现在已经在野外发现了针对Apple硅Mac进行优化的首个恶意软件,从而影响了由其自己的M1芯片供电的Apple最新计算机的所有者。

在首批M1 Mac推出数周后的12月27日,首次在野外首次发现了这种新的本地恶意软件。因此,很可能有些人被感染了。

NSA前安全研究员Patrick Wardle在他的Objective-See博客上写道:

今天,我们确认恶意攻击者的确在设计多体系结构应用程序,因此它们的代码将在M1系统上本地运行。恶意的“ GoSearch22”应用程序可能是此类本地M1兼容代码的第一个示例。

因此,黑客肯定已经开始为M1 Mac重新编译恶意软件。

恶意软件会影响Mac计算机已经不是什么秘密了,此示例进一步说明了这一概念。在他的博客文章中,安全研究人员深入研究了识别可在Apple M1笔记本电脑芯片上本地执行的恶意软件的技术背后。

这是如何运作的

除了说他使用macOS中的文件工具来检查恶意软件二进制文件之前,我们不会为您带来任何细节,直到他可以在其中识别出本机M1代码为止。被识别为恶意软件,“ GoSearch22”已成为第一个真正针对Apple硅Mac进行了优化的恶意软件。

相关:适用于Mac的免费防病毒软件

考虑到“ GoSearch22”是相当阴险的“ Pirrit”广告软件的一种形式,因此它绝对不会像乍一看那样无害。根据Wardle的说法,“ Pirrit”广告软件的这种特定形式似乎可以作为启动代理继续存在。

我应该受到关注吗?

他继续说,它也将自己安装为恶意的Safari扩展。

首先,(毫不奇怪),这表明恶意代码在不断响应库比蒂诺(Cupertino)产生的硬件和软件更改的情况下继续发展。本地分发本地arm64二进制文件有很多好处,那么为什么恶意软件作者会拒绝呢?

据安全研究人员称,另一个值得关注的问题可能是,当前的防病毒引擎与本机Apple硅代码斗争。从好的方面来看,Wardle强调了内置在macOS中的安全措施的重要性。

由于Apple吊销了证书,该恶意应用程序将不再在macOS上运行(当然,除非攻击者使用其他证书对其重新签名)。

您的主要收获应该是恶意软件创建者已开始编译其代码,以在Apple最新的Mac硬件上本地运行。对于某些人来说,这可能会带来问题,因为防御性安全工具目前很难检测到苹果的硅二进制文件。