安全研究人员发现了专门针对苹果 M1 芯片运行的恶意软件。
Mac 安全研究人员 Patrick Wardle 发布报告详细解释了恶意软件如何开始进行改编和重新编译以在 M1 芯片上本地运行。
Patrick Wardle 以 Safari 广告软件扩展的形式发现了第一个已知的本地 M1 恶意软件,该扩展最初被编写为在 Intel x86 芯片上运行。
该恶意扩展名为“ GoSearch22”,是“ Pirrit” Mac 广告软件家族的知名成员,于 12 月底首次被发现。Pirrit 是最古老,最活跃的 Mac 广告软件系列之一,众所周知,它一直在不断变化以逃避检测 ,现在它已经开始适应 M1。
GoSearch22 广告软件将自己展示为合法的 Safari 浏览器扩展程序,但会收集用户数据并投放大量广告,例如横幅广告和弹出窗口,其中包括一些链接到恶意网站以扩散更多恶意软件的广告。Patrick Wardle 说,该广告软件已在 11 月与 Apple Developer ID 签约,以进一步隐藏其恶意内容,但此后已被撤销。
Patrick Wardle 指出,由于 M1 的恶意软件仍处于早期阶段,因此防病毒扫描程序无法像 x86 版本那样容易地检测到它,而诸如防病毒引擎之类的防御工具正努力处理修改后的文件。尚未真正观察到用于检测 M1 芯片上恶意软件威胁的签名,因此尚无法使用用于检测和处理它的安全工具。
安全公司 Red Canary 的研究人员称,他们还发现了与 Wardle 介绍的不同类型本地 M1恶意软件,并且正在对其进行调查。
目前只有 MacBook Pro、MacBook Air 和 Mac mini 具有 M1 芯片,但预计该技术将在未来两年内扩展到 Mac 系列产品中。考虑到所有新的 Mac 计算机都有望在不久的将来配备诸如“ M1”的苹果硅芯片,恶意软件开发人员最终将开始瞄准苹果的新计算机是不可避免的。
尽管研究人员发现的 M1 原生恶意软件似乎并不罕见或没有特别危险,但这些新品种的出现也对安全研究人员和消费者提出了警告,未来类似的恶意软件可能回出现更多。
有关首批M1本地恶意软件的更多信息,可以参阅 Patrick Wardle 的完整报告:https://objective-see.com/blog/blog_0x62.html
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。