M1-Macs erhalten ihre erste Apple Silicon Malware
Die erste für Apple-Silizium-Macs optimierte Malware wurde jetzt in freier Wildbahn entdeckt und betrifft Besitzer von Apples neuesten Computern, die mit einem eigenen M1-Chip betrieben werden.
Diese neue native Malware wurde am 27. Dezember, Wochen nach dem Start der ersten M1-Macs, erstmals in freier Wildbahn entdeckt. Daher ist es durchaus möglich, dass einige Leute infiziert waren.
Der frühere NSA-Sicherheitsforscher Patrick Wardle schreibt in seinem Objective-See- Blog:
Heute haben wir bestätigt, dass böswillige Gegner tatsächlich Anwendungen mit mehreren Architekturen erstellen, sodass ihr Code nativ auf M1-Systemen ausgeführt wird. Die böswillige "GoSearch22" -Anwendung ist möglicherweise das erste Beispiel für einen solchen nativ M1-kompatiblen Code.
Hacker haben also definitiv damit begonnen, Malware für M1-Macs neu zu kompilieren.
Es ist kein Geheimnis, dass Malware Mac-Computer betreffen kann , und dieses Beispiel bestätigt diesen Gedanken. In seinem Blogbeitrag befasst sich der Sicherheitsforscher eingehend mit den technischen Details der Identifizierung von Malware, die für die native Ausführung auf dem M1-Laptop-Chip von Apple entwickelt wurde.
So funktioniert das
Wir werden Sie nicht mit Details langweilen, außer zu sagen, dass er die Datei-Tools in macOS verwendet hat, um Malware-Binärdateien zu untersuchen, bis er nativen M1-Code in einem identifizieren konnte. "GoSearch22" wurde als bösartig eingestuft und ist die erste Malware, die wirklich für Apple Silicon-Macs optimiert wurde.
Wenn man bedenkt, dass "GoSearch22" eine Form der eher heimtückischen "Pirrit" -Adware ist, ist es definitiv nicht so harmlos, wie es auf den ersten Blick erröten mag. Laut Wardle scheint diese spezielle Sorte der "Pirrit" -Adware als Startagent zu bestehen.
Sollte ich besorgt sein?
Es installiert sich auch als böswillige Safari-Erweiterung, fuhr er fort.
Erstens (und nicht überraschend) zeigt dies, dass sich bösartiger Code als direkte Reaktion auf Hardware- und Softwareänderungen aus Cupertino weiterentwickelt. Die native Verteilung nativer arm64-Binärdateien bietet unzählige Vorteile. Warum sollten sich Malware-Autoren dagegen wehren?
Ein weiterer Punkt, der laut Sicherheitsforscher Anlass zur Sorge gibt, könnte die Tatsache sein, dass die aktuellen Antiviren-Engines mit nativem Apple-Siliziumcode zu kämpfen haben. Auf der anderen Seite unterstreicht Wardle die Bedeutung der in macOS integrierten Sicherheitsmaßnahmen.
Da Apple das Zertifikat widerrufen hat, wird die schädliche Anwendung unter macOS nicht mehr ausgeführt (es sei denn, die Angreifer signieren sie erneut mit einem anderen Zertifikat).
Ihre wichtigste Erkenntnis sollte sein, dass Malware-Ersteller damit begonnen haben, ihren Code so zu kompilieren, dass er nativ auf Apples neuester Mac-Hardware ausgeführt werden kann. Dies könnte sich für einige Menschen als problematisch erweisen, da defensive Sicherheitstools derzeit Schwierigkeiten haben, Apple-Silizium-Binärdateien zu erkennen.