专为M1优化的恶意软件?这只“银丝雀”不简单
在小编刚捣腾完CTR2.0后,一只“银丝雀”成功吸引小编注意力,在持续了近一周的暗中观察之后,小编发现这只“银丝雀”并不简单。鉴于烧钱快报的iOS和Mac用户数量众多,并且苹果也已采取行动了,小编觉得有必要让大家一起了解下这只“银丝雀”。
早在2月18日,Red Canary在Twitter和自己博客上公布了一个名为“Silver Sparrow(银丝雀)”的新型恶意软件,并表示这款恶意软件已经入侵了153个国家的近3万台Mac设备。这款恶意软件利用macOS Installer JavaScript API执行命令,并且居然非常有前瞻性的推出了基于M1芯片的版本,不管是从对M1芯片支持的前瞻性和兼容性,还是目前感染范围和速度来看,这只银丝雀的确是一个不小的潜在威胁。
Red Canary在观察一周之后并没有发现恶意软件的确切行动,它能造成什么样的危害目前也并不清楚,因此,Red Canary表示尚处于蛰伏期的Silver Sparrow是一个“a reasonably serious threat” (相当严重的威胁)。更加关键的是,Red Canary尚未探明它的传播途径,而软件也会每小时检查并下载执行托管在Amazon S3服务器的内容,并且它还具有自毁功能。
好在Red Canary和伙伴们观察分析之后表示目前恶意软件处于蛰伏期,并没有有效载荷,目前执行两个版本的Silver Sparrow之后,只会得到两个略带戏谑的结果:
初版Silver Sparrow执行后得到的是“年轻人的第一个程序” Hello, World!,而M1优化版的结果则是“You did it!”,你做到了。从略带戏谑的结果,以及恶意程序本身展现的潜在危险性上,小编更希望这只“银丝雀”只是黑客(Hacker)给大家的玩笑和预警,而不是骇客(Cracker)释放出来的潘多拉魔盒。
苹果已经得知并对Silver Sparrow采取了行动:MacRumors收到苹果通知,苹果已经撤回给Silver Sparrow签名的相关企业证书,以防止恶意软件进一步传染。同时苹果也重申:Red Canary在已经感染Silver Sparrow的Mac机器上并没发现有效载荷。
苹果采取措施的同时,小编也希望大家可以养成良好的使用习惯,不管是Windows还是Mac,保持系统、游览器和软件更新都是非常重要的,并且不明来源的程序既不要学孙哥下载,也不要学黄哥在线浏览,不然难免被恶意软件“贾德诺”。使用Chrome、Firefox等游览器,还可以试试小编一直在用的ublock origin插件。
u1s1,对于普通用户来说,目前Mac OS安全性依然比Windows要高,但事情也有正反面。一方面Mac OS设备的数量显著提升,份额早已不是过去的忽略不计,也成功引起更多黑产的关注和研究;另一方面,大家所认为的安全,不少是建立在小众的前提上。
M1的旅程才刚刚开始,Intel和X86的故事远未结束。