黑客也要“与时俱进”?研究发现首个针对Apple M1芯片的Mac恶意软件
近日,研究发现黑客开始将目光转向苹果最新的M1芯片(M1 SoC),开发了首个针对该芯片的恶意广告分发应用程序GoSearch22。据了解,该芯片在其最新一代的MacBook Air、MacBook Pro和Mac mini设备中均有应用。
科技在与时俱进,设备系统在不断升级换代,恶意软件也在“追赶变化”。在苹果发布M1 SoC三个月后,黑客也开发了首个针对M1内部芯片的恶意MacOS应用程序——GoSearch22。GoSearch22可在装有M1芯片的本机上运行。
Apple M1于11月推出,是Apple设计的首款基于ARM的芯片,现已成为其Mac设备的中央处理单元。从2006年开始,Apple设备在Intel处理器上运行。但是去年,苹果为Mac系列推出了自己的ARM硅处理器,以期实现更好的技术集成,速度和效率。具体来说,M1支持ARM64指令集体系结构。
M1已部署在最新一代的Apple MacBook Air,Mac mini和MacBook Pro设备中。但是,许多应用程序仍可以在较早的Apple CPU上使用的较旧的Intel CPU x86_64指令上运行。
研究人员帕特里克·沃德尔表示,虽然向苹果芯片迭代需要开发人员构建新版本的应用程序以确保更好的性能和兼容性,但恶意软件作者现在正在采取类似步骤来构建能够在Apple的新M1系统上本地执行的恶意软件。
这个名为GoSearch22的Safari广告软件程序最初被编写为在Intel x86芯片上运行,但后续被转移到ARM的M1芯片上运行。根据2020年12月27日上传到VirusTotal的样本,这类流氓扩展程序是Pirrit广告恶意软件的变体,于2020年11月23日首次在野外出现。
Wardle认为:“今天,我们确认恶意攻击者的确在设计多体系结构应用程序,这类恶意代码将在M1系统上进行本地运行。恶意的GoSearch22应用程序可能是这种本地M1兼容代码的第一个案例。”
M1 Macs可以借助Rosetta动态二进制翻译器运行x86软件,转换为本机ARM64指令,以便较旧的应用程序可以在M1系统上无缝运行。如果可执行文件仅包含Intel指令,则macOS会自动启动Rosetta并开始翻译过程。然后,系统启动翻译后的可执行文件来代替原始文件。
该恶意程序可以追溯到2016年,Pirrit是一种持久性的Mac广告软件,向用户推送入侵性的和欺骗性的广告,当用户点击时,就会下载、安装流氓软件,并暗中收集用户信息。
实际上变体后, GoSearch22广告软件具有高度混淆性,可以伪装成合法的Safari浏览器扩展程序,默默收集浏览数据并投放大量广告,例如横幅和弹出窗口,包括一些链接到可疑网站并分发其他恶意软件的广告内容。
苹果公司已经吊销了Pirrit制造商使用的开发人员证书,这将阻止用户安装它。这意味着该应用程序将不再在macOS上运行,除非攻击者使用另一证书重新对其进行签名。
该恶意程序直接反映了跟进两种硬件变化的过程,并在此基础上进一步衍生。沃德尔警告说,“(静态)分析工具或杀毒引擎可能会与ARM64二进制文件发生冲突,与Intel x86_64版本相比,知名的安全软件检测结果准确性下降了15%”
GoSearch22的恶意软件可能不是全新的或高风险的,但是这才是值得人们关注的,因为这或许只是一个开始,未来是否会出现新的与M1兼容的恶意软件还未可知,如果出现了更多的变体,那么就将会产生更大的危害。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
黑客在利用谷歌Firebase对微软Office365进行攻击
研究人员表示,最近一个目的在于窃取微软登录凭证的网络钓鱼活动正在使用谷歌Firebase绕过微软Office 365的电子邮件安全措施来实施攻击。 Armorblox的研究人员发现,至少已经有2万个邮箱收到了恶意攻击邮件,这些邮件内容主要是分享电子资金转移(EFT)支付的信息。这些钓鱼邮件的主题栏写的非常简短,只有"TRANSFER OF PAYMENT NOTICE FOR INVOICE"的字样,还含有一个从云端下载 "发票 "的链接。 点击该链接浏览器就开始了一系列的重定向操作,最终将用户引导到了一个带有微软Office logo的页面,研究人员发现该页面托管在谷歌的Firebase上。那个页面是一个钓鱼页面,这样可以很容易的获取微软用户的登录密码、二级邮箱地址和电话号码等重要的个人信息。 攻击者可以利用这些信息来接管账户并窃取个人信息,同时他们也可能会利用这些信息进行其他方面的攻击。 据Armorblox 说:"由于所有工作账户都是紧密联系的,账户的凭证被窃取是非常危险的,因为网络犯罪分子会以你的名义发送电子邮件来欺骗你的客户,合作伙伴和家庭成员"。 对微软Office 365...
- 下一篇
微软完成SolarWinds安全事件调查工作
据外媒,微软安全团队表示已经正式完成了SolarWinds安全事件的调查工作。从调查结果来看,没有任何证据表明其内部系统或者官方产品被黑客滥用,或者对终端用户和企业用户发起欺诈或者网络攻击。 据悉,从去年12月起,微软安全团队就在调查该事件,他们发现黑客入侵了软件厂商SolarWinds,并在Orion IT监控平台内部插入了恶意软件,而微软内部也部署了这款产品。微软在一篇博客文章中表示,黑客利用通过SolarWinds Orion应用获得的访问权限,跳转到微软内部网络,并在那里访问了多个内部项目的源代码。 微软方面证实,涉及任意单个产品或者服务相关的所有存储库都没有被访问,而且绝大多数源代码并没有被黑客访问,除了查看文件,黑客还成功下载了一些代码。不过,微软表示,这些数据并不广泛,入侵者只下载了与其部分云产品相关的几个组件的源代码。 【责任编辑:赵宁宁 TEL:(010)68476606】
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Red5直播服务器,属于Java语言的直播服务器
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS6,CentOS7官方镜像安装Oracle11G
- 设置Eclipse缩进为4个空格,增强代码规范