El software malicioso originario de Apple M1 ahora empezó a mostrarse

Muy Buenas , otro fantastico articulo de nuestra página , aguardamos que les encante

Enlarge / GoSearch22 no es, técnicamente comentando, ningún género de «virus». Pero precisamente no es lo que desearías en tu novedosa y refulgente Mac M1.

El año pasado, Apple lanzó Macbooks y Mac Minis con una exclusiva únidad central de procesamiento ARM: la Apple M1. Unos meses después, los autores de software malicioso ahora señalan de forma directa al nuevo hardware. Wired entrevistó al estudioso de seguridad de Mac Patrick Wardle, quien descubrió una versión nativa de M1 de la familia de programas de publicidad Pirrit de extendida duración apuntada a Mac.

Apple M1, software malicioso y

Las únidad central de procesamiento ARM tienen una arquitectura de grupo de normas (ISA) muy distinta a la de las únidad central de procesamiento habituales de escritorio y portátiles x86, lo que quiere decir que el programa desarrollado para una ISA no puede ejecutarse en la otra sin asistencia. Las Mac M1 tienen la posibilidad de realizar programa x86 con una cubierta de traducción llamada Rosetta, pero las apps nativas M1, naturalmente, se ejecutan considerablemente más veloz, como podemos consultar al cotejar Google plus Google chrome traducido por Rosetta con la versión nativa M1.

Tratándose de software malicioso, los individuos de Apple se han beneficiado a lo largo de bastante tiempo del estatus minoritario de su interfaz. Hace diez años, la participación de mercado del S.O. macOS era solo del 6,5 por ciento, y pocos autores de software malicioso se incordiaban en apuntar a , pero el día de hoy, esa participación de mercado se aproxima al 20 por ciento. Ese incremento de popularidad ha traído consigo a los distribuidores de software malicioso; El ecosistema de software malicioso de macOS todavía es pequeño y parcialmente crudo en comparación con el que perjudica a Windows, pero es muy real.

El atractivo a fin de que los autores de software malicioso se dirijan de forma directa a M1 no es colosal: la mayor parte del software malicioso macOS que existe se ejecutará a la perfección en una Mac pertrechada con M1, mediante Rosetta 2. Los autores de software malicioso tampoco se preocupan bastante por el desempeño, los ciclos de su únidad central de procesamiento no No les cuesta nada, tras todo. Pero aún hay algunos provecho al dirigirse de manera directa al nuevo hardware: cuanto mucho más eficaz es el código de software malicioso, menos posible es que los dueños de las PCs que inficiona lo aprecien y / o se preocupen lo bastante para erradicarlo.

Conseguir software malicioso originario de M1

Wardle usó una cuenta de estudioso en VirusTotal para buscar instancias de software malicioso originario de M1. La búsqueda real que usó fue `tipo: macho etiqueta: brazo etiqueta: 64 bits etiqueta: multi-arco etiqueta: positivos firmados: 2 +` —que en nuestro idioma sería «aplicables multi-arquitectura de Apple firmados que tienen dentro código ARM de 64 bits y fueron marcado por por lo menos 2 motores antivirus «.

Aviso promocional

Lamentablemente, esta búsqueda genera primordialmente software malicioso dirigido a iOS con soporte para mucho más de una arquitectura ARM, pero redujo las cosas lo bastante a fin de que Wardle revisara de forma manual los desenlaces. Por último halló una extensión de Safari llamada GoSearch22. El bulto de apps Info.plist confirmó que tenía que ver con una aplicación macOS (no iOS).

La aplicación se firmó con el ID de creador de Apple hongsheng_yan en el mes de noviembre de 2020, pero no entendemos si Apple lo certificó frente notario, en tanto que Apple ha anulado su certificado. Con ese certificado anulado, esta versión de GoSearch22 por el momento no se ejecutará en macOS, a menos y hasta el momento en que sus autores consigan firmarlo con otra clave de creador, por lo menos.

Asimismo tenemos la posibilidad de sospechar que esta aplicación de software malicioso inficionó a individuos reales de macOS en estado salvaje antes de la revocación del certificado; en caso contrario, es increíblemente improbable que podría haber sido mandada por el usuario a VirusTotal primeramente.

¿Qué hace GoSearch22?

El software malicioso originario de M1 que halló Wardle activó 24 motores de detección de software malicioso separados. Diecisiete de esos 24 positivos eran «genéricos», pero los siete sobrantes lo coincidían con las firmas de la familia de programas de publicidad Pirrit.

Pirrit es una familia de software malicioso de extendida duración que empezó en Windows pero que al final se trasladó a macOS. Su presencia en macOS fue publicada por vez primera por el estudioso Amit Serper en 2016, con un rastreo destacable de Serper en 2017.

Si está entusiasmado en entender dónde se encuentran sepultados todos y cada uno de los cadáveres, para el código Pirrit en sí y para la compañía TargetingEdge que lo extiende, le sugiero los escritos muy explicados y también informativos de Serper. Pero si solo busca la versión corta: las variaciones de Pirrit detallan avisos no amigables y son claramente desapacibles sobre esto.

En el momento en que un usuario instaló cualquier troyano refulgente en el que venía cubierta la variación Pirrit en cuestión, que podría ser un reproductor de vídeo falso, un lector de PDF o una extensión de Safari supuestamente benigna, el motor de búsqueda ya establecido del usuario se cambia a algo desapacible y también inútil, su navegador se efectúa un rastreo del empleo y las páginas concurridas están infestadas de avisos no amigables.

Todo lo mencionado es bastante malo por sí mismo; pero Pirrit asimismo emplea todo el grupo de trucos de software malicioso para mantenerse instalado, eludir la detección y, por norma general, llevar a cabo la vida mucho más bien difícil para cualquier persona que intente «entorpecer» con . Pirrit busca y suprime apps y extensiones del navegador que podrían entorpecer con , se oculta de los intentos de localizarlo continuando fuera del directorio de Apps, consigue ingreso de root a las Mac en las que está instalado y ofusca en buena medida su código en el intento de llevarlo a cabo mucho más bien difícil de advertir y investigar.

Si les ha dado gusto este articulo posiblemente les interese otras clases sobre la
manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar