Las Mac M1 obtienen su primer malware de silicona de Apple

El primer malware optimizado para Mac de silicio de Apple se ha descubierto en la naturaleza y afecta a los propietarios de las últimas computadoras de Apple que funcionan con su propio chip M1.

Este nuevo malware nativo se detectó por primera vez en estado salvaje el 27 de diciembre, semanas después del lanzamiento de las primeras Mac M1. Por lo tanto, es muy posible que algunas personas estuvieran infectadas.

El ex investigador de seguridad de la NSA Patrick Wardle, escribiendo en su blog Objective-See :

Hoy confirmamos que los adversarios malintencionados están creando aplicaciones de arquitectura múltiple, de modo que su código se ejecutará de forma nativa en los sistemas M1. La aplicación maliciosa "GoSearch22" puede ser el primer ejemplo de un código compatible de forma nativa con M1.

Así que los hackers definitivamente han comenzado a recompilar malware para Mac M1.

No es ningún secreto que el malware puede afectar a las computadoras Mac , y este ejemplo refuerza esa noción. En la publicación de su blog, el investigador de seguridad profundiza en los aspectos técnicos detrás de la identificación de malware creado para ejecutarse de forma nativa en el chip de computadora portátil M1 de Apple.

Así es como funciona

No lo aburriremos con detalles más allá de decirle que ha usado las herramientas de archivo en macOS para examinar los binarios de malware hasta que pueda identificar el código M1 nativo en uno. Identificado como malicioso, "GoSearch22" se ha convertido en el primer malware realmente optimizado para Mac de silicona de Apple.

Relacionado: Software antivirus gratuito para tu Mac

Considerando que "GoSearch22" es una forma bastante insidiosa del adware "Pirrit", definitivamente no es tan inocuo como podría parecer a primera vista. Según Wardle, esta cepa particular del adware "Pirrit" parece persistir como agente de lanzamiento.

¿Debería Preocuparme?

También se instala como una extensión maliciosa de Safari, continuó.

Primero, (y como era de esperar), esto ilustra que el código malicioso continúa evolucionando en respuesta directa a los cambios de hardware y software que surgen de Cupertino. Hay una gran cantidad de beneficios en la distribución nativa de archivos binarios arm64 nativos, entonces, ¿por qué se resistirían los autores de malware?

Otro punto de preocupación, según el investigador de seguridad, podría ser el hecho de que los motores antivirus actuales luchan con el código de silicio nativo de Apple. Por el lado positivo, Wardle destaca la importancia de las medidas de seguridad integradas en macOS.

Como Apple ha revocado el certificado, la aplicación maliciosa ya no se ejecutará en macOS (a menos, por supuesto, que los atacantes la vuelvan a firmar con otro certificado).

Su conclusión clave debería ser que los creadores de malware han comenzado a compilar su código para ejecutarse de forma nativa en el último hardware Mac de Apple. Y eso podría resultar problemático para algunas personas porque las herramientas de seguridad defensivas actualmente luchan por detectar los binarios de silicio de Apple.