Cómo se dirige el malware a los nuevos Apple Mac


Como el nuevo chico en el bloque, la Mac basada en el chip M1 ya está en el radar de los creadores de malware, dice Kaspersky.

Macs Apple M1 2020

Imagen: Apple

A los ciberdelincuentes a menudo les gusta atacar cualquier tecnología nueva con la esperanza de atrapar a las víctimas potenciales con la guardia baja. Y eso se ha demostrado en las últimas Mac. Presentados en noviembre de 2020, los últimos MacBook Air, MacBook Pro de 13 pulgadas y Mac mini funcionan con el chip M1 de Apple como un cambio de la arquitectura basada en Intel. Más allá de atraer compradores, la nueva plataforma atrae a escritores de malware deseosos de ampliar su gama de objetivos.

VER: Guía de compra de Apple Silicon M1 Mac: MacBook Air 2020 vs.MacBook Professional vs.Mac mini (TechRepublic)

en un informe publicado el viernes, el proveedor de seguridad Kaspersky describe tres amenazas de malware para el Mac M1: el malware XCSSET, el computer software publicitario Silver Sparrow y Pirrit.

Malware XCSSET

Descubierto por primera vez el año pasado, el Malware XCSSET se dirige principalmente a los desarrolladores de Mac inyectando una carga útil maliciosa en Proyectos Xcode IDE en la Mac de la víctima. Se activa cuando el desarrollador crea archivos de proyecto en Xcode, la carga útil es capaz de varios trucos desagradables, que incluyen leer y descargar cookies de Safari, inyectar código JavaScript malicioso en varios sitios internet, robar archivos de usuario e información de aplicaciones como Notes y Skype, y cifrar al usuario archivos.

Al examinar los módulos ejecutables de XCSSET, Kaspersky dijo que encontró una muestra dirigida tanto a las Mac basadas en Intel como a los nuevos sistemas basados ​​en M1. Esta muestra se cargó por primera vez el 24 de febrero, lo que significa que es possible que esta campaña en unique esté en curso. Como tal, Kaspersky dijo que cree que más creadores de malware están recopilando muestras para ejecutarlas en los nuevos Apple Macs de forma nativa.

Gorrión plateado

Silver Sparrow, una reciente amenaza de malware, ya ha aterrizado en más de 30.000 Mac. En lugar de esconderse en scripts de preinstalación o postinstalación para paquetes de aplicaciones, la carga útil de Silver Sparrow se oculta en el Archivo XML de distribución para una aplicación. La versión inicial apuntó solo a la arquitectura Intel x86_64. Pero la versión más reciente también apunta a la plataforma ARM64 en las Mac M1, lo que muestra que los creadores de malware están tratando de expandir su cobertura, según Kaspersky.

Program publicitario Pirrit

Una vieja e infame familia de adware como descrito por el investigador de malware de Mac Patrick Wardle, el adware Pirrit ahora puede ejecutarse de forma nativa en la Mac M1, así como en una Mac basada en Intel. Pero los síntomas son los mismos. Cualquiera cuyo sistema esté infectado será tratado con ventanas emergentes, pancartas y otros anuncios molestos en su Mac.

Apuntando al Mac M1

Las Mac con el chip M1 no son ni más ni menos vulnerables que las que tienen arquitectura Intel, según Kaspersky. La única diferencia entre los dos es su arquitectura, lo que significa que los creadores de malware normalmente tienen que volver a compilar su código malicioso para ejecutarlo en las nuevas máquinas. Más bien, el atractivo del M1 Mac radica en su frescura.

«Tan pronto como una plataforma se vuelve más well-liked o muy esperada, los desarrolladores intentan asegurarse de que su software program esté disponible para ella», dijo Kaspersky en su informe. «Los desarrolladores de malware no son una excepción».

Sin embargo, las amenazas de seguridad diseñadas para la Mac basada en Intel aún pueden ejecutarse en una Mac M1. Debido a la Característica de Rosetta 2, Las Mac con el chip M1 son compatibles con versiones anteriores de ciertas formas, lo que significa que pueden ejecutar código malicioso diseñado exclusivamente para la arquitectura Intel x86_64, dijo Kaspersky. Los creadores de malware explotarán esta compatibilidad con versiones anteriores hasta que Apple entire el cambio a su chip propietario.

Recomendaciones

Para ayudarlo a proteger su Mac del malware, Evgeny Lopatin, líder del equipo de analistas de malware en Kaspersky, ofrece los siguientes consejos:

  • Siempre verifique la fuente desde donde se descargó una aplicación. Es más possible que el código malicioso se aloje en un sitio website de terceros que en la Mac App Retail store de Apple.
  • Mantenga su Mac actualizada. Apple impulsa regularmente mejoras de seguridad para Mac para corregir cualquier falla de seguridad en macOS que esté siendo abusada por adversarios de malware.
  • Realice copias de seguridad de archivos con regularidad. Si su Mac se cifra con malware, aún podrá restaurar sus archivos desde una copia de seguridad.
  • Utilice software de seguridad para proteger sus dispositivos de troyanos, ransomware y otras amenazas.

Ver también



Enlace a la noticia initial