Accueil Technologie Smartphone Mac M1 ciblés par des logiciels malveillants supplémentaires, la menace exacte reste...

Mac M1 ciblés par des logiciels malveillants supplémentaires, la menace exacte reste un mystère

Le deuxième logiciel malveillant connu qui a été compilé pour s’exécuter nativement sur les Mac M1 a été découvert par la société de sécurité Red Canary.

écran mac mini m1

écran mac mini m1
Étant donné le nom de «Silver Sparrow», le package malveillant est censé tirer parti de l’API JavaScript du programme d’installation de macOS pour exécuter des commandes suspectes. Cependant, après avoir observé le malware pendant plus d’une semaine, ni Red Canary ni ses partenaires de recherche n’ont observé de charge utile finale, de sorte que la menace exacte que représente le malware reste un mystère.

Néanmoins, Red Canary a déclaré que le malware pouvait être “une menace raisonnablement grave”:

Bien que nous n’ayons pas encore observé Silver Sparrow livrer des charges utiles malveillantes supplémentaires, sa compatibilité avec les puces M1 tournées vers l’avenir, sa portée mondiale, son taux d’infection relativement élevé et sa maturité opérationnelle suggèrent que Silver Sparrow est une menace raisonnablement sérieuse, positionnée de manière unique pour fournir une charge utile potentiellement impactante. à la notification d’un moment.

Selon les données fournies par Malwarebytes, «Silver Sparrow» avait infecté 29 139 systèmes macOS dans 153 pays au 17 février, y compris «des volumes élevés de détection aux États-Unis, au Royaume-Uni, au Canada, en France et en Allemagne». Red Canary n’a pas précisé combien de ces systèmes étaient des Mac M1, le cas échéant.

Étant donné que les binaires «Silver Sparrow» «ne semblent pas encore faire grand chose», Red Canary les a appelés «binaires de spectateurs». Lorsqu’il est exécuté sur des Mac équipés d’Intel, le package malveillant affiche simplement une fenêtre vide avec un “Hello, World!” message, tandis que le binaire de silicium d’Apple mène à une fenêtre rouge qui dit “Vous l’avez fait!”

tu l'as fait moineau d'argent

tu l'as fait moineau d'argent
Red Canary a partagé des méthodes pour détecter un large éventail de menaces macOS, mais les étapes ne sont pas spécifiques à la détection de «Silver Sparrow»:

– Recherchez un processus qui semble être PlistBuddy en cours d’exécution en conjonction avec une ligne de commande contenant les éléments suivants: LaunchAgents et RunAtLoad et true. Cette analyse nous aide à trouver plusieurs familles de logiciels malveillants macOS établissant la persistance de LaunchAgent.
– Recherchez un processus qui semble s’exécuter sqlite3 en conjonction avec un
ligne de commande contenant: LSQuarantine. Cette analyse nous aide à trouver plusieurs familles de logiciels malveillants macOS manipulant ou recherchant des métadonnées pour les fichiers téléchargés.
– Recherchez un processus qui semble s’exécuter en conjonction avec une ligne de commande contenant: s3.amazonaws.com. Cette analyse nous aide à trouver plusieurs familles de logiciels malveillants macOS à l’aide de compartiments S3 pour la distribution.

Le premier malware capable de s’exécuter nativement sur les Mac M1 a été découvert il y a quelques jours à peine. Des détails techniques sur ce deuxième malware peuvent être trouvés dans l’article de blog de Red Canary, et Ars Technica a également un bon explicatif.