Apple의 M1 프로세서를 감염시키는 최초의 악성코드가 발견되었습니다.

click fraud protection

Apple의 새로운 Mac용 ARM 기반 칩셋을 표적으로 삼는 것으로 알려진 최초의 악성 소프트웨어가 발견되었습니다. 읽어!

많은 사람들은 Mac이 Windows보다 상대적으로 안전하다고 주장할 수 있습니다. 이는 대체로 사실이지만, 지난 몇 년간 꾸준한 증가세를 보였으며 이는 우려의 원인이 되었습니다. Apple의 새로운 M1 프로세서를 표적으로 삼는 최초의 악성 소프트웨어인 것으로 알려진 새로운 악성 코드가 발견되었습니다.

지난해 말 데뷔했다. 새로운 MacBook Pro, MacBook Air 및 Mac Mini, 새로운 ARM 기반 M1 칩셋은 Intel의 유사한 칩셋에 비해 뛰어난 성능을 제공한다는 평가를 받았습니다. ARM으로의 전환을 통해 Apple은 2005년부터 Intel의 x86 아키텍처에서 벗어나 특정 보안 기능을 프로세서에 바로 통합할 수 있었습니다. 이러한 아키텍처 변경으로 인해 개발자는 최신 버전의 소프트웨어를 Apple의 Rosetta 2 에뮬레이터를 통해 변환하는 대신 M1 칩셋에서 기본적으로 실행되도록 만들어야 했습니다. 당연히 맬웨어 제작자도 이러한 변화에 적응했다고 합니다. 열광한.

맥 보안 연구원 패트릭 워들의 보고 M1 칩에서 기본적으로 실행되도록 악성 코드를 쉽게 조정하고 다시 컴파일하는 방법을 설명합니다. 첫 번째 M1 악성 코드는 원래 Intel x86 칩에서 실행되도록 만들어진 "GoSearch22"라는 Safari 애드웨어 확장인 것으로 보입니다. 이는 탐지를 회피하기 위해 끊임없이 변화하는 가장 오래되고 가장 활동적인 Mac 애드웨어 제품군 중 하나인 "Pirrit" Mac 애드웨어 제품군의 일부라고 합니다.

이 애드웨어는 합법적인 Safari 브라우저 확장 프로그램으로 위장합니다. 동시에 사용자 데이터를 수집하고, 악성코드가 넘쳐나는 악성 웹사이트로 연결되는 배너, 팝업 등 대량의 광고를 유도한다. 주목할만한 점은 GoSearch22가 2020년 11월 Apple 개발자 ID로 서명되었으나 이후 인증서가 폐기되었다는 점입니다. 또한 Wardle은 ‌M1‌에 대한 악성 코드가 상당히 초기 단계에 있으며 ‌M1‌ 칩의 맬웨어 위협을 탐지하는 데 사용되는 서명이 아직 대부분 관찰되지 않았다고 제안합니다. 따라서 바이러스 백신 스캐너와 방어 도구를 사용하는 것은 대부분 수정된 파일을 올바르게 처리하는 데 어려움을 겪기 때문에 의미가 없습니다. GoSearch22는 M1 악성 코드뿐만이 아닙니다. 보안 회사인 Red Canary의 연구원들은 현재 조사 중인 악성 소프트웨어가 더 많다고 밝혔습니다.