На выходных мы сообщали о втором известном вредоносном ПО, скомпилированном для нативной работы на M1 Mac. Злоумышленный пакет под названием «Silver Sparrow», как сообщается, использует JavaScript API установщика macOS для выполнения подозрительных команд. Однако, проанализировав вредоносное ПО более недели, фирма по кибербезопасности Red Canary не обнаружила никакой конечной полезной нагрузки, поэтому точная угроза для пользователей остается загадкой.
Тем не менее, Apple сообщила MacRumors, что отозвала сертификаты учетных записей разработчиков, использованных для подписи пакетов, тем самым предотвратив заражение других Mac. Apple также подтвердила, что Red Canary не нашла никаких доказательств того, что вредоносное ПО доставило вредоносную полезную нагрузку на зараженные Mac.
Для программного обеспечения, загруженного за пределами Mac App Store, Apple заявила, что имеет «отраслевые» механизмы защиты пользователей, обнаруживая и блокируя вредоносное ПО, чтобы оно не могло работать. Например, с февраля 2020 года Apple требует, чтобы все программное обеспечение для Mac, распространяемое с идентификатором разработчика за пределами Mac App Store, подавалось в службу нотаризации Apple — автоматизированную систему, которая сканирует на наличие вредоносного контента и проблем с подписью кода.
Вредоносное ПО, нацеленное на M1 Mac, просто скомпилировано для нативной работы на архитектуре M1 чипа на базе ARM, поскольку Mac на базе Intel постепенно выводятся из эксплуатации. Для получения более подробной информации о вредоносном ПО «Silver Sparrow» прочитайте наш предыдущий материал.