Ekspert ds. bezpieczeństwa identyfikuje pierwszy bit złośliwego oprogramowania zoptymalizowany pod kątem komputerów Mac M1
Badacz bezpieczeństwa Patrick Wardle odkrył, co może być pierwszym złośliwym oprogramowaniem zoptymalizowanym pod kątem komputerów Mac firmy Apple Silicon. Szkodliwe oprogramowanie, którego szczegóły opublikował w tym tygodniu, obejmuje rozszerzenie adware Safari o nazwie GoSearch22.
Adware generuje niechciane reklamy, zbiera dane przeglądarki i modyfikuje ustawienia przeglądarki. GoSearch22 to stosunkowo niskie ryzyko. Może to jednak spowodować przekierowanie użytkowników do niektórych stron internetowych lub pogorszenie jakości przeglądania w inny sposób.
Został on wcześniej napisany dla architektury Intel x86, której Apple używał od 2005 roku. Jednak teraz został przepisany dla Apple Silicon Mac, w tym z chipem M1 Mac, który Apple zadebiutował pod koniec zeszłego roku.
„To pokazuje, że autorzy złośliwego oprogramowania ewoluują i dostosowują się, aby nadążyć za najnowszym sprzętem i oprogramowaniem Apple” – powiedział Wardle. Przewodowy. „O ile wiem, widzimy to po raz pierwszy”.
Ten sam raport mówi, że firma zajmująca się bezpieczeństwem Red Canary również znalazła fragment natywnego szkodliwego oprogramowania M1 niezależnie od odkrycia GoSearch22 przez Wardle'a.
Optymalizacja oprogramowania do uruchamiania na nowych komputerach Mac firmy Apple Silicon jest ważna, jeśli chcesz, aby oprogramowanie działało poprawnie. W przypadku twórców złośliwego oprogramowania może to również pomóc w uniknięciu wykrycia. Wardle stwierdził, że złośliwe oprogramowanie GoSearch22 było trudniejsze do wykrycia w zoptymalizowanej wersji niż stara wersja oparta na procesorach Intela, którą można łatwo wykryć.
Klasycznie komputery Mac są znacznie mniej narażone na złośliwe oprogramowanie niż komputery PC z systemem Windows. Jednak wraz z rosnącą popularnością komputerów Mac powstało coraz więcej złośliwego oprogramowania, które atakuje komputery Mac. Teraz, gdy komputery Mac przeskoczyły na Apple Silicon, sensowne jest, aby twórcy złośliwego oprogramowania zaczęli atakować te komputery.
Źródło: Przewodowy