Macs M1 obtêm seu primeiro malware Apple Silicon

O primeiro malware otimizado para Macs de silício da Apple foi descoberto agora, afetando os proprietários dos computadores mais recentes da Apple que são alimentados por seu próprio chip M1.

Este novo malware nativo foi detectado pela primeira vez em 27 de dezembro, semanas após o lançamento dos primeiros M1 Macs. Portanto, é perfeitamente possível que algumas pessoas tenham sido infectadas.

O ex-pesquisador de segurança da NSA Patrick Wardle, escrevendo em seu blog Objective-See :

Hoje confirmamos que adversários mal-intencionados estão de fato criando aplicativos de arquitetura múltipla, para que seu código seja executado nativamente em sistemas M1. O aplicativo malicioso "GoSearch22" pode ser o primeiro exemplo de código compatível com M1 nativamente.

Então, os hackers definitivamente começaram a recompilar malware para M1 Macs.

Não é segredo que o malware pode afetar computadores Mac , e este exemplo reforça essa noção. Em sua postagem no blog, o pesquisador de segurança se aprofunda nos aspectos técnicos por trás da identificação de malware criado para ser executado nativamente no chip do laptop M1 da Apple.

Veja como funciona

Não o aborreceremos com detalhes além de dizer que ele usou as ferramentas de arquivo do macOS para examinar binários de malware até que pudesse identificar o código M1 nativo em um. Identificado como malicioso, "GoSearch22" se tornou o primeiro malware verdadeiramente otimizado para Macs de silicone da Apple.

Relacionado: Software antivírus gratuito para seu Mac

Considerando que "GoSearch22" é uma forma do adware "Pirrit" um tanto insidioso, ele definitivamente não é tão inócuo quanto pode parecer à primeira vista. De acordo com Wardle, esta cepa particular do adware "Pirrit" parece persistir como um agente de lançamento.

Devo estar preocupado?

Ele também se instala como uma extensão maliciosa do Safari, ele continuou.

Primeiro, (e sem surpresa), isso ilustra que o código malicioso continua a evoluir em resposta direta às alterações de hardware e software provenientes de Cupertino. Há uma infinidade de benefícios na distribuição nativa de binários arm64 nativos, então por que os autores de malware resistiriam?

Outro ponto de preocupação, de acordo com o pesquisador de segurança, pode ser o fato de que os mecanismos antivírus atuais lutam com o código de silício nativo da Apple. No lado positivo, Wardle destaca a importância das medidas de segurança integradas ao macOS.

Como a Apple revogou o certificado, o aplicativo malicioso não será mais executado no macOS (a menos, é claro, que os invasores o assinem novamente com outro certificado).

Sua principal lição deve ser que os criadores de malware começaram a compilar seu código para rodar nativamente no hardware Mac mais recente da Apple. E isso pode ser problemático para algumas pessoas porque as ferramentas de segurança defensivas atualmente lutam para detectar binários de silício da Apple.