アップルニュース

追加のマルウェアの標的となったM1Mac、正確な脅威は謎のまま

2021年2月20日土曜日12:10 pm PST by Joe Rossignol

M1Macでネイティブに実行するようにコンパイルされた2番目に知られているマルウェアは 警備会社RedCanaryによって発見されました





m1macミニ画面
「SilverSparrow」という名前が付けられた悪意のあるパッケージは、macOSインストーラーのJavaScriptAPIを利用して疑わしいコマンドを実行すると言われています。ただし、マルウェアを1週間以上観察した後、Red Canaryもその研究パートナーも最終的なペイロードを観察しなかったため、マルウェアがもたらす正確な脅威は謎のままです。

それにもかかわらず、Red Canaryは、マルウェアは「かなり深刻な脅威」である可能性があると述べています。



交換用のエアポッドを購入できますか

Silver Sparrowが追加の悪意のあるペイロードを配信することはまだ確認されていませんが、その前向きなM1チップの互換性、グローバルリーチ、比較的高い感染率、および運用の成熟度は、Silver Sparrowがかなり深刻な脅威であり、潜在的に影響力のあるペイロードを配信する独自​​の位置にあることを示唆しています。すぐに。

Malwarebytesが提供したデータによると、「Silver Sparrow」は、2月17日の時点で、「米国、英国、カナダ、フランス、ドイツでの大量の検出」を含め、153か国で29,139のmacOSシステムに感染しました。 Red Canaryは、これらのシステムのうちM1Macがいくつあるかを特定していません。

iphone 12 vs12ミニサイズ

「SilverSparrow」バイナリはまだそれほど多くのことをしていないように思われるので、RedCanaryはそれらを「バイスタンダーバイナリ」と呼びました。 IntelベースのMacで実行すると、悪意のあるパッケージは「Hello、World!」という空白のウィンドウを表示するだけです。メッセージ、Appleシリコンバイナリが「やった!」という赤いウィンドウが表示されます。

あなたはそれを銀のスズメにしました
Red Canaryは、さまざまなmacOSの脅威を検出するための方法を共有していますが、手順は「SilverSparrow」の検出に固有のものではありません。

--LaunchAgentsとRunAtLoadおよびtrueを含むコマンドラインと組み合わせて実行されているPlistBuddyのように見えるプロセスを探します。この分析は、LaunchAgentの永続性を確立している複数のmacOSマルウェアファミリーを見つけるのに役立ちます。
-sqlite3がと組み合わせて実行されているように見えるプロセスを探します
LSQuarantineを含むコマンドライン。この分析は、ダウンロードされたファイルのメタデータを操作または検索する複数のmacOSマルウェアファミリーを見つけるのに役立ちます。
-s3.amazonaws.comを含むコマンドラインと組み合わせて実行されているように見えるプロセスを探します。この分析は、配布にS3バケットを使用している複数のmacOSマルウェアファミリーを見つけるのに役立ちます。

M1Macでネイティブに実行できる最初のマルウェア ほんの数日前に発見されました 。この2番目のマルウェアに関する技術的な詳細は、次のURLに記載されています。 RedCanaryのブログ投稿 、 と Ars Technica 良い説明者がいます 同様に。

iPhoneのすべてのキャッシュをクリアする方法