کشف دومین بدافزار مرموزی که مک‌های M1 را هدف گرفته است

کمیته رکن چهارم – به فاصله چند روز از کشف اولین بدافزار طراحی شده برای مک‌های مبتنی بر چیپ M1، دومین بدافزار با قابلیت اجرای پیش‌فرض روی این سیستم‌ها کشف شد.

دومین بدافزار یا قابلیت اجرا به صورت پیش‌فرض (Native) روی چیپ M1 اپل توسط شرکت امنیتی Red Canary شناسایی شد. این بدافزار که Silver Sparrow نام دارد، از نرم افزار Installer JavaScript API سیستم عامل macOS برای اجرای دستورات مخرب سوءاستفاده می‌کند.

Red Canary و دیگر شرکت‌های امنیتی همکار، این بدافزار را بیش از یک هفته تحت نظر گرفته‌اند اما هیچ گونه پِی‌لود یا همان بسته نرم افزاری برای انتقال فایل‌های مخرب شناسایی نکرده‌اند، ازین‌رو، ماهیت دقیق این بدافزار مرموز تاکنون مشخص نشده است.

البته، Red Canary می‌گوید بدافزار Silver Sparrow می‌تواند به دلایلی همچون نرخ آلوده کنندگی بالا و هدف قرار دادن چیپ M1، «تهدیدی جدی» تلقی شود. بر اساس داده‌های شرت امنیت سایبری Malwarebytes، این بدافزار تا چهار روز قبل (۱۷ فوریه)، ۲۹ هزار و ۱۳۹ سیستم macOS در ۱۵۳ کشور را آلوده کرده که بیشتر آنها در ایالات متحده، انگلستان، کانادا، فرانسه و آلمان هستند. البته Red Canary مشخص نکرده است که چه تعداد از این سیستم‌ها مجهز به چیپ M1 هستند.

Red Canary می‌گوید کدهای دودویی یا باینری (Binary) بدافزار Silver Sparrow «ظاهراً در حال حاضر کاری انجام نمی‌دهند»، به همین دلیل این شرکت از آنها تحت عنوان باینری‌های تماشاچی (Bystander Binaries) یاد می‌کند. با اجرای این پکیج مخرب روی مک‌های مبتنی بر پردازنده‌های اینتل، صرفاً پیغام «!Hello World» نمایش داده می‌شود، اما با اجرای باینری روی مک‌های مجهز به پردازنده اپل سیلیکون، پنجره‌ای قرمزرنگ با پیغام !You did it روی صفحه نقش می‌بندد.

جزئیات فنی Silver Sparrow را می‌توانید در وب سایت شرکت Red Canary مطالعه کنید. این شرکت تاکنون دستورالعملی برای شناسایی این بدافزار منتشر نکرده است.

چند روز پیش، اولین بدافزار طراحی شده برای مک‌های مبتنی بر M1 شناسایی شد که در قالب افزونه‌ای به نام GoSearch22 سیستم را آلوده می‌کند.

منبع : دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.