Pastebėta pirmoji kenkėjiška programa, užkrėtusi Apple M1 procesorių

click fraud protection

Buvo rasta pirmoji kenkėjiškos programinės įrangos dalis, kuri, kaip pranešama, yra skirta „Apple“ naujam ARM pagrindu veikiančiam mikroschemų rinkiniui „Mac“ kompiuteriams. Skaityk!

Daugelis žmonių gali ginčytis, kad „Mac“ yra palyginti saugesnis nei „Windows“. Nors tai iš esmės tiesa, per pastaruosius kelerius metus nuolat auga, o tai kelia susirūpinimą. Dabar pastebėta nauja kenkėjiška programa, kuri, kaip teigiama, yra pirmoji tokia kenkėjiška programinė įranga, nukreipta į naująjį Apple M1 procesorių.

Debiutavo praėjusių metų pabaigoje nauji „MacBook Pro“, „MacBook Air“ ir „Mac Mini“., naujasis ARM pagrįstas M1 mikroschemų rinkinys buvo giriamas už puikų našumą, palyginti su panašiais Intel mikroschemų rinkiniais. Perėjimas prie ARM leido „Apple“ nuo 2005 m. atsisakyti „Intel“ x86 architektūros ir integruoti tam tikras saugos funkcijas tiesiai į savo procesorius. Šis architektūros pakeitimas privertė kūrėjus kurti naujesnes savo programinės įrangos versijas, kad jos veiktų su M1 mikroschemų rinkiniu, o ne versti jas per Apple Rosetta 2 emuliatorių. Nenuostabu, kad kenkėjiškų programų kūrėjai taip pat prisitaikė prie šio perėjimo, teigiama pranešime

Laidinis.

Mac saugumo tyrinėtojas Patrikas Wardle'o ataskaita paaiškinama, kaip kenkėjiškas programas galima lengvai pritaikyti ir perkompiliuoti, kad jos veiktų savaime M1 luste. Pirmoji M1 kenkėjiška programa, matyt, yra „Safari“ reklaminės programos plėtinys, vadinamas „GoSearch22“, iš pradžių sukurtas veikti „Intel x86“ lustuose. Teigiama, kad tai yra „Pirrit“ Mac reklaminių programų šeimos dalis, viena iš seniausių ir aktyviausių „Mac“ reklaminių programų šeimų, kuri nuolat keičiasi, kad išvengtų aptikimo.

Reklaminė programa užmaskuojama kaip teisėtas „Safari“ naršyklės plėtinys. Tuo pačiu metu ji renka naudotojų duomenis ir sukelia daugybę skelbimų, įskaitant reklamjuostes ir iššokančiuosius langus, nukreipiančius į kenkėjiškas svetaines, užtvindytas daugiau kenkėjiškų programų. Pastebėtina, kad „GoSearch22“ buvo pasirašyta naudojant „Apple Developer ID“ 2020 m. lapkritį, tačiau nuo to laiko jo sertifikatas buvo atšauktas. Be to, Wardle teigia, kad ‌M1‌ kenkėjiška programa yra gana ankstyvoje stadijoje, o parašai, naudojami kenkėjiškų programų grėsmėms aptikti ‌M1‌ luste, dar nebuvo pastebėti. Taigi beprasmiška naudoti antivirusinius skaitytuvus ir gynybines priemones, nes daugumai jų sunku tinkamai apdoroti pakeistus failus. „GoSearch22“ nėra vienintelė M1 kenkėjiška programa, nes saugos bendrovės „Red Canary“ tyrėjai teigia, kad šiuo metu tiriama ir daugiau tokių kenkėjiškų programinės įrangos dalių.