Los autores de malware ya apuntan a Apple M1 Macs


La primera instancia de código malicioso nativo de Apple Silicon M1 Mac surgió un mes después del lanzamiento de dispositivos equipados con las CPU internas de la empresa.

En noviembre, Apple presentó una serie de computadoras Mac con sus nuevos chips Apple Silicon M1 con gran éxito. El lanzamiento del nuevo hardware también llamó la atención de los ciberdelincuentes emprendedores, que prepararon un “pequeño” debut propio: un malware que puede ejecutarse específicamente en dispositivos equipados con los nuevos conjuntos de chips de Apple.

Los nuevos procesadores M1 de Apple utilizan una arquitectura basada en ARM, una desviación de la generación anterior de procesadores Intel x86 con los que venían sus computadoras. Esto ha requerido que las aplicaciones desarrolladas para Mac se traduzcan a través del motor Rosetta 2 de Apple o se codifiquen de nuevo para funcionar de forma nativa en los nuevos chips.

Mientras tanto, los actores de amenazas han estado ocupados a su manera. Investigador de seguridad de Mac Patrick Wardle ha revelado detalles sobre códigos maliciosos que se dirigen específicamente a computadoras que funcionan con Apple Silicon. Usando VirusTotal y usando modificadores de búsqueda específicos, Wardle pudo identificar un programa macOS que estaba escrito en código M1 nativo y fue identificado como malicioso. Se descubrió que la aplicación, denominada GoSearch22, era una variante de la familia de programas publicitarios Pirrit, una amenaza común dirigida a usuarios de Mac.

LECTURA RELACIONADA: Aplicación de comercio de criptomonedas de Mac renombrada, incluida con malware

Las aplicaciones como GoSearch22 muestran cupones, pancartas y anuncios emergentes no deseados que promueven páginas net cuestionables sin embargo, también se ha observado que recopilan datos de navegación u otra información potencialmente reasonable.

La nueva versión parece instalarse como una extensión de Safari maliciosa y persiste como agente de lanzamiento. Vale la pena señalar que la cepa de malware se envió a VirusTotal a fines de diciembre de 2020, apenas un mes después del lanzamiento de las nuevas computadoras Mac.

«Bastante asombroso, si analizamos los detalles del envío de VirusTotal, resulta que esta muestra fue enviada (por un usuario) directamente a través de una de las herramientas de Goal-See (probablemente TOC Toc)… Después de que la herramienta marcara el código malicioso, debido a su mecanismo de persistencia ”, dijo Wardle. Esto significa que el malware se ha detectado en estado salvaje y los usuarios de macOS pueden haber sido infectados.

“Hoy confirmamos que los adversarios malintencionados están creando aplicaciones de arquitectura múltiple para que su código se ejecute de forma nativa en los sistemas M1. La aplicación maliciosa GoSearch22 puede ser el primer ejemplo de un código suitable de forma nativa con M1 ”, dijo.





Enlace a la noticia initial