Cómo se dirige el malware a los nuevos Apple Mac

Apple imagen relacionada

Como el nuevo chico en el bloque, la Mac basada en el chip M1 ya está en el radar de los creadores de malware, dice Kaspersky.

A los ciberdelincuentes a menudo les gusta atacar cualquier tecnología nueva con la esperanza de atrapar a las víctimas potenciales con la guardia baja. Y eso se ha demostrado en las últimas Mac. Presentados en noviembre de 2020, los últimos MacBook Air, MacBook Pro de 13 pulgadas y Mac mini funcionan con el chip M1 de Apple como un cambio de la arquitectura basada en Intel. Más allá de atraer compradores, la nueva plataforma atrae a escritores de malware deseosos de ampliar su gama de objetivos.

Malware XCSSET

Descubierto por primera vez el año pasado, el malware XCSSET se dirige principalmente a los desarrolladores de Mac al inyectar una carga útil maliciosa en los proyectos IDE de Xcode en la Mac de la víctima. Se activa cuando el desarrollador crea archivos de proyecto en Xcode, la carga útil es capaz de varios trucos desagradables, que incluyen leer y descargar cookies de Safari, inyectar código JavaScript malicioso en varios sitios web, robar archivos de usuario e información de aplicaciones como Notes y Skype, y cifrar al usuario archivos.

Al examinar los módulos ejecutables de XCSSET, Kaspersky dijo que encontró una muestra dirigida tanto a las Mac basadas en Intel como a los nuevos sistemas basados ​​en M1. Esta muestra se cargó por primera vez el 24 de febrero, lo que significa que es probable que esta campaña en particular esté en curso. Como tal, Kaspersky dijo que cree que más creadores de malware están recopilando muestras para ejecutarlas en los nuevos Apple Macs de forma nativa.

Silver Sparrow

Silver Sparrow , una reciente amenaza de malware, ya ha aterrizado en más de 30.000 Mac. En lugar de ocultarse en los scripts de preinstalación o postinstalación de los paquetes de aplicaciones, la carga útil de Silver Sparrow se oculta en el archivo XML de distribución de una aplicación. La versión inicial apuntó solo a la arquitectura Intel x86_64. Pero la versión más reciente también apunta a la plataforma ARM64 en las Mac M1, lo que muestra que los creadores de malware están tratando de expandir su cobertura, según Kaspersky.

Software publicitario Pirrit

Una vieja e infame familia de adware como la describe el investigador de malware de Mac Patrick Wardle , el adware Pirrit ahora puede ejecutarse de forma nativa en la Mac M1, así como en una Mac basada en Intel. Pero los síntomas son los mismos. Cualquiera cuyo sistema esté infectado será tratado con ventanas emergentes, pancartas y otros anuncios molestos en su Mac.

Apuntando al Mac M1

Las Mac con el chip M1 no son ni más ni menos vulnerables que las que tienen arquitectura Intel, según Kaspersky. La única diferencia entre los dos es su arquitectura, lo que significa que los creadores de malware normalmente tienen que volver a compilar su código malicioso para ejecutarlo en las nuevas máquinas. Más bien, el atractivo del M1 Mac radica en su frescura.

"Tan pronto como una plataforma se vuelve más popular o muy esperada, los desarrolladores intentan asegurarse de que su software esté disponible para ella", dijo Kaspersky en su informe. "Los desarrolladores de malware no son una excepción".

Sin embargo, las amenazas de seguridad diseñadas para la Mac basada en Intel aún pueden ejecutarse en una Mac M1. Debido a la función Rosetta 2 , las Mac con el chip M1 son compatibles con versiones anteriores de ciertas formas, lo que significa que pueden ejecutar código malicioso diseñado exclusivamente para la arquitectura Intel x86_64, dijo Kaspersky. Los creadores de malware explotarán esta compatibilidad con versiones anteriores hasta que Apple complete el cambio a su chip propietario.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Fecha actualización el 2021-03-16. Fecha publicación el 2021-03-16. Categoría: apple Autor: Oscar olg Mapa del sitio Fuente: 9to5mac