週末に、私たちは M1Macでネイティブに実行するようにコンパイルされた2番目に既知のマルウェア 。 「SilverSparrow」という名前が付けられた悪意のあるパッケージは、macOSインストーラーのJavaScriptAPIを利用して疑わしいコマンドを実行すると言われています。ただし、マルウェアを1週間以上監視した後、セキュリティ会社のRed Canaryは最終的なペイロードを監視しなかったため、ユーザーに対する正確な脅威は謎のままです。
それにもかかわらず、Appleはその後、パッケージの署名に使用された開発者アカウントの証明書を取り消し、追加のMacが感染するのを防ぐことをEternalに通知しました。 Appleはまた、Red Canaryは、マルウェアがすでに感染しているMacに悪意のあるペイロードを配信したことを示唆する証拠を発見しなかったことを繰り返した。
iphone 11は古くなっていますか?
Mac App Storeの外部でダウンロードされたソフトウェアについて、Appleは、マルウェアを検出して実行できないようにブロックすることでユーザーを保護するための「業界をリードする」メカニズムを備えていると述べました。たとえば、2020年2月以降、AppleはMac AppStoreの外部で開発者IDを使用して配布されるすべてのMacソフトウェアを要求しています。 Appleの公証人サービスに提出する 、悪意のあるコンテンツとコード署名の問題をスキャンする自動システム。
メッセージにステッカーを貼る方法
M1 Macを標的とするマルウェアは、M1チップのArmベースのアーキテクチャでネイティブに実行されるようにコンパイルされただけで、IntelベースのMacは徐々に段階的に廃止されています。 「SilverSparrow」マルウェアの詳細については、 以前の記事を読む 。
人気の投稿