El software malicioso en este momento se dirige al nuevo procesador M1 de Apple

Hola , otro atrayente articulo blog , aguardamos que les complazaca

El software malicioso para Mac siempre y en todo momento fué menos común que sus contrapartes dirigidas a Windows, pero en los últimos tiempos la amenaza para las PCs Apple se ha popularizado. Hay adware e inclusive ransomware desarrollado para Mac, y los atacantes siempre y en todo momento procuran eludir las últimas defensas de Apple. En este momento, los piratas informáticos han anunciado software malicioso desarrollado para ejecutarse en los nuevos procesadores M1 basados ​​en ARM de Apple, lanzados para MacBook Pro, MacBook Air y Mac Mini en el mes de noviembre.

El chip M1 de Apple es una desviación de la arquitectura Intel x86 que Apple ha usado desde 2005, y le da a Apple la posibilidad de integrar protecciones y funcionalidades de seguridad concretas de Mac de forma directa en sus procesadores. Esa transición ha requerido que los programadores lícitos trabajen en la creación de ediciones de su programa que se ejecuten «de manera nativa» ???? en M1 para un desempeño perfecto en vez de tener que traducirlo por medio de un simulador de Apple llamado Rosetta 2. Para no quedarse atrás, los autores de software malicioso asimismo comenzaron a llevar a cabo la transición.

El estudioso de seguridad de Mac ya hace bastante tiempo, Patrick Wardle, publicó los descubrimientos el miércoles sobre una extensión de adware de Safari que se escribió inicialmente para ejecutarse en chips Intel x86, pero que en este momento se volvió a desarrollar particularmente para M1. La extensión maliciosa, GoSearch22, es un integrante de la evidente familia de programas de publicidad Pirrit Mac.

“Esto exhibe que los autores de software malicioso están evolucionando y adaptándose para sostenerse cada día con el último hardware y programa de Apple”. afirma Wardle, quien asimismo lleva a cabo herramientas de seguridad Mac de código abierto. «Hasta donde sé, esta es la primera oportunidad que observamos esto».

Los estudiosos de la compañía de seguridad Red Canary le dicen a WIRED que asimismo están estudiando un caso de muestra de software malicioso originario M1 que semeja distinto del descubrimiento de Wardle.

Ya que los chips ARM de Apple son el futuro de los procesadores Mac, era ineludible que los autores de software malicioso ocasionalmente comenzaran a redactar código solo para . Alguien cargó el adware personalizado en la interfaz de pruebas antivirus VirusTotal a objetivos de diciembre, poco mucho más de un mes una vez que se enviaran las PCs portátiles M1. Varios estudiosos y organizaciones cargan todos los días muestras de software malicioso a VirusTotal de manera automática o como algo frecuente. La exhibe de adware que Wardle halló allí toma una táctica estándar de hacerse pasar por una extensión lícita del navegador Safari y después catalogar datos del usuario y difundir avisos ilegales como pancartas y ventanas emergentes, incluidos esos que se relacionan con otros sitios maliciosos.

Apple se negó a comentar sobre el descubrimiento. Wardle afirma que el adware se firmó con un ID de creador de Apple, una cuenta paga que deja a Apple efectuar un rastreo de todos y cada uno de los programadores de Mac y también iOS, el 23 de noviembre. Desde ese momento, la compañía ha anulado el certificado GoSearch22.

El estudioso de seguridad de Malwarebytes Mac, Thomas Reed, está según con la evaluación de Wardle de que el adware no era muy reciente en sí. Pero añade que es esencial que los estudiosos de seguridad sean siendo conscientes de que el software malicioso originario M1 no solo llega, sino ahora está aquí.

«Finalmente era ineludible», compilar para M1 puede ser tan simple como apretar un interruptor en la configuración del emprendimiento «, afirma Reed.» Y, honestamente, no me llama la atención en lo más mínimo el hecho que sucedió primero en Pirrit. Pertence a las familias de programas de publicidad de Mac mucho más activas, y entre las mucho más viejas, y están en incesante cambio para omitir la detección ”.

La extensión maliciosa de Safari tiene ciertas especificaciones anti-análisis, incluyendo la lógica para intentar eludir las herramientas de depuración. Pero Wardle descubrió que más allá de que el grupo de escáneres antivirus de VirusTotal descubre de forma fácil la versión x86 del adware como maliciosa, hubo una caída del 15 por ciento en la detección de la versión M1.

â ???? Ciertas herramientas protectoras, como los motores antivirus, tienen adversidades para procesar este ‘nuevo’ formato del archivo binario â ???? Afirma Wardle. «Tienen la posibilidad de advertir de manera fácil la versión Intel-x86, pero no lograron advertir la versión ARM-M1, si bien el código es como resulta lógico idéntico». ????

Si les ha dado gusto este articulo posiblemente les interese otras clases sobre la
manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar