El malware ahora apunta al nuevo procesador M1 de Apple

El malware para Mac siempre ha sido menos común que sus contrapartes dirigidas a Windows, pero en los últimos años la amenaza para las computadoras Apple se ha generalizado.

Hay programas publicitarios e incluso ransomware diseñados para Mac y los atacantes siempre buscan eludir las últimas defensas de Apple.

Ahora, los piratas informáticos han presentado malware diseñado para ejecutarse en los nuevos procesadores M1 basados ​​en ARM de Apple; y al parecer, han logrado afectar a MacBook Pro, MacBook Air y Mac Mini.

El chip M1 de Apple es una desviación de la arquitectura Intel x86 que Apple ha utilizado desde 2005 y le da a Apple la oportunidad de integrar protecciones y funciones de seguridad específicas de Mac directamente en sus procesadores.

Esa transición, ha requerido que los desarrolladores legítimos trabajen en la creación de versiones del software que se ejecuta “de forma nativa” en M1 para obtener un rendimiento óptimo en lugar de tener que traducirse a través de un emulador del emulador Rosetta 2.

Para no quedarse atrás, los creadores de malware, también han comenzado a hacer la transición.

El investigador de seguridad de Mac, Patrick Wardle, publicó el miércoles el hallazgo de una extensión de software publicitario para Safari que se escribió originalmente para ejecutarse en chips Intel x86, pero que ahora se ha vuelto a desarrollar específicamente para M1.

La extensión maliciosa, es denominada GoSearch22.

“Esto muestra que los autores de malware están evolucionando y adaptándose para mantenerse al día con el último hardware y software de Apple”, dice Wardle.

Investigadores de la firma de seguridad Red Canary también han confirmado, que están investigando un ejemplo de malware nativo centrado en el chip M1.

Dado que los chips ARM de Apple son el futuro de los procesadores Mac, era inevitable que los autores de malware eventualmente comenzaran a escribir código exclusivamente para ellos.

Alguien cargó el Adware personalizado en la plataforma de prueba de antivirus de VirusTotal a finales de diciembre, y eso fue poco más de un mes después de que vieran la luz, las computadoras portátiles M1.

Muchos investigadores y organizaciones cargan de forma rutinaria muestras de malware en VirusTotal de forma automática o como algo habitual.

La muestra de adware que Wardle encontró allí, toma una táctica estándar de hacerse pasar por una extensión legítima del navegador Safari y luego recopilar datos del usuario y publicar anuncios ilícitos como ventanas emergentes, incluidos otros enlaces que se vinculan a más sitios maliciosos.

Apple se negó a comentar sobre el hallazgo. Wardle dice que el adware se firmó con un ID de desarrollador de Apple, una cuenta pagada que permite a Apple realizar un seguimiento de todos los desarrolladores de Mac e iOS.

Desde Apple, han revocado el certificado a GoSearch22.

El investigador de seguridad de Malwarebytes Mac, Thomas Reed, está de acuerdo con la evaluación de Wardle de que el adware no era muy novedoso en sí mismo.

Pero agrega, que es importante que los investigadores de seguridad sean conscientes de que el malware nativo exclusivamente enfocado en M1, ya existe.

“Definitivamente era inevitable: Compilar para M1 puede ser tan fácil como presionar un interruptor en la configuración del proyecto” + “Sinceramente, no me sorprende en absoluto que haya sucedido primero desde Pirrit. Esa es una de las familias de programas publicitarios de Mac más activas, y una de las más antiguas, y cambia constantemente para evadir la detección” dice Reed.

La extensión maliciosa de Safari tiene algunas características anti-análisis, incluida la lógica para tratar de evitar las herramientas de depuración.

“Ciertas herramientas defensivas como los motores de antivirus tienen dificultades para procesar este ‘nuevo’ formato de archivo binario” + “Pueden detectar fácilmente la versión Intel-x86, pero no pudieron detectar la versión ARM-M1, a pesar de que el código es lógicamente idéntico”, dice Wardle.

Pero Wardle descubrió que, si bien el conjunto de escáneres antivirus de VirusTotal detecta fácilmente la versión x86 del Adware como maliciosa, hubo una caída del 15 por ciento en la detección de la versión para M1.

Fuente: Wired

Relacionado

Zoom y Among Us dominan las listas de descargas de Apple en 2020

El 2020 ha sido y está siendo, un año en el que las personas de todo el mundo se han visto obligadas a encontrar nuevas formas para conectarse, y esa tendencia se encuentra claramente visible cuando se observan las listas de aplicaciones más descargadas. Hoy, la compañía de Apple, reveló las aplicaciones más populares en sus plataformas durante todo el año, y entre ellas, destacan dos ¡SEGUIR LEYENDO!

Zoom corrige Falla Crítica de Elevación de Privilegios en Aplicaciones de Windows

Los clientes VDI y de escritorio de Zoom y el SDK de Meeting para Windows son vulnerables a una falla de validación de entrada incorrecta que podría permitir que un atacante no autenticado lleve a cabo una escalada de privilegios en el sistema de destino a través de la red. Zoom es un popular servicio de videoconferencia basado en la nube para reuniones corporativas, lecciones educativas, ¡SEGUIR LEYENDO!

Xiaomi supera a Apple y se convierte en el segundo fabricante de Smartphones del mundo

El fabricante chino de teléfonos inteligentes Xiaomi superó a Apple, como segundo fabricante que más teléfonos inteligentes vende en todo el mundo. Según la empresa encargada de analizar el mercado, Canalys, Xiaomi ocupa ahora el segundo lugar en las cifras de ventas globales. Xiaomi habría tenido una cuota de mercado de un 17% (en el segundo trimestre de este año). Mientras que Samsung seguiría siendo la ¡SEGUIR LEYENDO!

WWDC21: Conferencia Mundial de Desarrolladores de Apple 2021 (7 al 11 de Junio)

El evento WWDC de Apple será gratuito para todos los desarrolladores y reunirá a la comunidad global de desarrolladores de Apple. En la conferencia, los desarrolladores van a poder aprender las novedades más importantes sobre el futuro de iOS, iPadOS, macOS, tvOS y watchOS. Se compartirán las novedades sobre cada tecnología, además de informar sobre las nuevas herramientas y frameworks con los que Apple desarrolla. Desde ¡SEGUIR LEYENDO!

WordPress: Graves Errores Detectados en el Complemento Ninja Forms, 1 millón de sitios afectados

Las vulnerabilidades detectadas en el complemento Ninja Forms para WordPress, instalado en más de un millón de sitios, pueden conducir a un asalto completo del sitio si no se repara antes de un posible ataque. Wordfence detectó un total de cuatro vulnerabilidades en el complemento de WordPress Ninja Forms que podrían permitir a los atacantes: Redirigir a los administradores del sitio a ubicaciones aleatorias. Instalar un ¡SEGUIR LEYENDO!

Salir de la versión móvil