Primer software malicioso mejorado de Apple Silicon descubierto en la naturaleza

Muy Buenas , otro nuevo articulo blog , aguardamos que les complazca

Las primeras Apple Silicon Macs estuvieron libres solo a lo largo de unos meses y buena parte de las apps populares se han actualizado con soporte originario para M1 MacBook Air, Pro y Mac mini. No lejísimos, se encontró en la naturaleza lo que semeja ser el primer software malicioso mejorado para Apple Silicon.

El hallazgo fue efectuado por el estudioso de seguridad y principal creador de Objective-See, Patrick Wardle. En una deconstrucción muy descriptiva, Patrick compartió de qué manera procuró el nuevo software malicioso concreto de Apple Silicon y por qué razón o sea esencial.

Mientras que trabajaba en la reconstrucción de mis herramientas para conseguir la compatibilidad nativa con M1, me planteé la oportunidad de que los desarolladores de software malicioso asimismo estuviesen gastando su tiempo de forma afín. En el final del día, el software malicioso es sencillamente programa (si bien malicioso), con lo que creí que tendría sentido que (ocasionalmente) observemos software malicioso desarrollado para ejecutarse de manera nativa en los nuevos sistemas M1 de Apple.

Antes de salir a buscar software malicioso originario M1, debemos contestar el interrogante: «¿De qué manera tenemos la posibilidad de saber si un programa se compiló de manera nativa para M1?» Bueno, para resumir, ¡contendrá código arm64! Bien, ¿y de qué forma descubrimos esto?

Una manera simple es mediante la herramienta de ficheros incorporada de macOS (o lipo -archs). Con esta herramienta, tenemos la posibilidad de investigar un binario para poder ver si tiene dentro código arm64 recopilado.

Patrick acabó empleando una cuenta de estudioso gratis con VirusTotal para empezar su búsqueda. Un aspecto esencial para comprender si había algún software malicioso verdaderamente mejorado para Apple Silicon fue remover las apps universales que de todos modos son binarios de la plataforma móvil de Apple.

Tras achicar las cosas, Patrick halló «GoSearch22» como un descubrimiento atrayente.

Tras pasar ciertas comprobaciones mucho más, Patrick ha podido corroborar que hablamos de software malicioso mejorado para Mac M1.

¡Viva, hemos logrado conseguir un programa macOS que tiene dentro código originario M1 (arm64) … que se descubre como malicioso! Esto asegura que los autores de software malicioso / adware trabajan para asegurar que sus producciones maliciosas sean compatibles de manera nativa con el último hardware de Apple. 🥲

Asimismo es esencial tener en consideración que GoSearch22 se firmó con una ID de creador de Apple (hongsheng yan), el 23 de noviembre de 2020:

Patrick apunta que Apple ha anulado el certificado ahora mismo, con lo que no se conoce si Apple avisó el código. Pero aun de esta manera…

Lo que sí entendemos es que este binario fue detectado en la naturaleza (y enviado por un usuario mediante una herramienta Objective-See) … conque, así sea que esté notariado o no, los individuos de macOS fueron inficionados.

Con mucho más investigación, Patrick ha podido conocer que el software malicioso mejorado GoSearch22 Apple Silicon es una variación del «recurrente, pero bastante insidioso, adware ‘Pirrit». Y particularmente, esta novedosa instancia semeja que tiene como propósito «preservar un agente de lanzamiento» y también «instalarse como una extensión maliciosa de Safari».

Aún mucho más destacable, GoSearch22 mejorado para Apple Silicon apareció por vez primera el 27 de diciembre, solo algunas semanas una vez que estuviesen libres las primeras Mac M1. Y Patrick mira que un usuario lo envió a VirusTotal con entre las herramientas de Objective-See.

Por que es esencial

Como conclusión, Patrick comparte ciertas ideas sobre por qué razón es esencial el software malicioso mejorado de Apple Silicon. Primeramente, es una prueba real de la velocidad con la que evoluciona el código malicioso en contestación al nuevo hardware y programa de Apple.

Pero alén de eso, es la entendimiento más esencial de que las herramientas recientes tienen la posibilidad de no estar a nivel de la labor de defenderse contra el software malicioso arm64 basado en macOS:

Seguidamente, y lo que es mucho más alarmante, las herramientas de análisis (estáticas) o los motores antivirus tienen la posibilidad de tener inconvenientes con los binarios de arm64.

Consulte la publicación técnica completa de Patrick sobre Objective-See aquí.

FTC: Usamos links de afiliados de vehículos que desarrollan capital. Mucho más.

Consulte 9to5Mac en YouTube para conseguir mucho más novedades de Apple:

Si te ha dado gusto este articulo posiblemente les interese otras clases sobre la manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar