The first M1 MacBook malware has arrived – here's what you need to know
تم اكتشاف أول برنامج ضار أصلي لأجهزة MacBooks التي تعمل بنظام M1، بعد أشهر فقط من وصول أجهزة Apple Silicon الأولى.
تأتي أخبار أول برنامج ضار M1 عبر الباحث السابق في وكالة الأمن القومي وباحث أمان Mac القديم Patrick Wardle، الذي كشف عن وجود GoSearch22.app، وهو نسخة أصلية من M1 لفيروس Pirrit القديم.
يقول Wardle في منشور بالمدونة: "لقد أكدنا اليوم أن الأعداء الخبثاء يصممون بالفعل تطبيقات متعددة المعمار، بحيث تعمل أكوادهم في الأصل على أنظمة M1". "قد يكون تطبيق GoSearch22 الضار أول مثال على هذا الرمز الأصلي المتوافق مع M1".
يلاحظ Wardle أن البرامج الإعلانية- وهي نوع من البرامج الضارة التي تولد إيرادات عن طريق إرسال رسائل غير مرغوب فيها إلى المستخدمين بالنوافذ المنبثقة والإعلانات- تم توقيعها باستخدام معرف مطور Apple، وهو حساب مدفوع يسمح لشركة Apple بمتابعة جميع مطوري Mac و iOS، في 23 نوفمبر.
يعني وجود معرّف مطور أيضًا أن قيام المستخدم بتنزيل البرامج الضارة لن يؤدي إلى تشغيل Gatekeeper على macOS، والذي يُعلم المستخدمين عندما يكون التطبيق الذي هم على وشك تنزيله غير آمن.
علاوة على ذلك، يقول Wardle أن عددًا من أنظمة مكافحة الفيروسات الحالية التي يمكنها اكتشاف إصدارات Intel من فيروس Pirrit فشلت في تحديد إصدار M1.
يقول Wardle: "تكافح بعض الأدوات الدفاعية مثل محركات مكافحة الفيروسات لمعالجة تنسيق الملف الثنائي الجديد". "يمكنهم بسهولة اكتشاف إصدار Intel-x86، لكنهم فشلوا في اكتشاف إصدار ARM-M1، على الرغم من أن الشفرة متطابقة منطقيًا".
لم تستجب Apple بعد لنتائج Wardle، لكن الشركة ألغت شهادة GoSearch22.
من المحتمل أن يكون أول برنامج ضار M1 قد وصل في وقت أقرب مما توقعه الكثيرون، حيث يسعى المتسللون عادةً إلى استغلال أهداف مربحة. طرحت شركة Apple أول أجهزة M1 Mac في نوفمبر فقط، وتقتصر الشريحة القائمة على ARM حاليًا على أحدث طرازات MacBook Air و MacBook Pro و Mac mini.
لحسن الحظ، بالنسبة للقلة الذين يمتلكون بالفعل Apple Silicon Mac، لا يبدو تهديد GoSearch22 خطيرًا للغاية. ومع ذلك، فهي بلا شك علامة على وجود المزيد من البرامج الضارة الأصلية في M1 في الأفق.
تأتي أخبار أول برنامج ضار M1 عبر الباحث السابق في وكالة الأمن القومي وباحث أمان Mac القديم Patrick Wardle، الذي كشف عن وجود GoSearch22.app، وهو نسخة أصلية من M1 لفيروس Pirrit القديم.
يقول Wardle في منشور بالمدونة: "لقد أكدنا اليوم أن الأعداء الخبثاء يصممون بالفعل تطبيقات متعددة المعمار، بحيث تعمل أكوادهم في الأصل على أنظمة M1". "قد يكون تطبيق GoSearch22 الضار أول مثال على هذا الرمز الأصلي المتوافق مع M1".
يلاحظ Wardle أن البرامج الإعلانية- وهي نوع من البرامج الضارة التي تولد إيرادات عن طريق إرسال رسائل غير مرغوب فيها إلى المستخدمين بالنوافذ المنبثقة والإعلانات- تم توقيعها باستخدام معرف مطور Apple، وهو حساب مدفوع يسمح لشركة Apple بمتابعة جميع مطوري Mac و iOS، في 23 نوفمبر.
يعني وجود معرّف مطور أيضًا أن قيام المستخدم بتنزيل البرامج الضارة لن يؤدي إلى تشغيل Gatekeeper على macOS، والذي يُعلم المستخدمين عندما يكون التطبيق الذي هم على وشك تنزيله غير آمن.
علاوة على ذلك، يقول Wardle أن عددًا من أنظمة مكافحة الفيروسات الحالية التي يمكنها اكتشاف إصدارات Intel من فيروس Pirrit فشلت في تحديد إصدار M1.
يقول Wardle: "تكافح بعض الأدوات الدفاعية مثل محركات مكافحة الفيروسات لمعالجة تنسيق الملف الثنائي الجديد". "يمكنهم بسهولة اكتشاف إصدار Intel-x86، لكنهم فشلوا في اكتشاف إصدار ARM-M1، على الرغم من أن الشفرة متطابقة منطقيًا".
لم تستجب Apple بعد لنتائج Wardle، لكن الشركة ألغت شهادة GoSearch22.
من المحتمل أن يكون أول برنامج ضار M1 قد وصل في وقت أقرب مما توقعه الكثيرون، حيث يسعى المتسللون عادةً إلى استغلال أهداف مربحة. طرحت شركة Apple أول أجهزة M1 Mac في نوفمبر فقط، وتقتصر الشريحة القائمة على ARM حاليًا على أحدث طرازات MacBook Air و MacBook Pro و Mac mini.
لحسن الحظ، بالنسبة للقلة الذين يمتلكون بالفعل Apple Silicon Mac، لا يبدو تهديد GoSearch22 خطيرًا للغاية. ومع ذلك، فهي بلا شك علامة على وجود المزيد من البرامج الضارة الأصلية في M1 في الأفق.