苹果安全研究人员表示最新的加密MacOS恶意软件被夸大了。

CN
Decrypt
关注
13小时前

据网络安全公司Check Point的研究人员上周透露,一种新的macOS恶意软件变种 reportedly成功躲避了超过两个月的杀毒软件检测,借用了苹果安全工具的加密方案。

主流媒体迅速关注这一消息,福布斯警告称存在“真实且迫在眉睫的危险”,而纽约邮报则引用Check Point的话称,超过1亿苹果用户可能“成为猎物”。

然而,一位苹果安全研究员认为,这种情况可能更多是炒作而非威胁。

“这个特定样本真的没有什么特别之处,”端点安全初创公司DoubleYou的首席执行官Patrick Wardle在接受Decrypt的Signal采访时表示。

虽然该恶意软件似乎针对“基于软件的加密钱包”,并且仍然令人担忧,但Wardle认为它获得的媒体关注不成比例。

该恶意软件被称为Banshee,作为一种3000美元的“窃取者即服务”运作,目标是加密钱包和浏览器凭证。该操作在去年11月突然结束,因为恶意软件的源代码在地下论坛上泄露,促使其创建者关闭了服务。

Banshee的独特之处在于它巧妙地模仿了苹果的XProtect杀毒软件字符串加密算法,使其在2024年9月底至11月期间未被检测到。

Check Point的分析解释称,这一策略帮助它在通过恶意GitHub存储库和钓鱼网站针对加密用户时,成功躲过安全工具的监测。

尽管其规避技术显示出一定的复杂性,Wardle将其核心盗窃能力描述为相对基础。

Wardle表示,这种描述忽视了一个关键的技术背景。

“XOR是最基本的模糊化类型,”他解释道,指的是苹果和Banshee都采用的加密方法。“Banshee使用与苹果相同的方法这一事实并不重要。”

值得注意的是,Wardle声称,macOS的最新版本已经默认阻止这种类型的威胁。“开箱即用,macOS将阻止大多数恶意软件,”他指出。“对普通Mac用户来说几乎没有风险。”

曾在美国国家安全局担任安全研究员的Wardle观察到,macOS安全的近期变化影响了设备上运行的软件的签名或“公证”(在苹果的技术术语中)。

虽然像零日漏洞这样的更复杂的威胁确实存在,Wardle建议关注基本的安全实践,而不是某种特定的恶意软件变种。

“安全性和可用性之间总是存在权衡,”他说。“苹果在这条线上行走。”

此案例突显了安全威胁如何可能被错误传达给公众,特别是当技术细微差别在翻译中丢失时。

“外面有复杂的恶意软件[…] 但这不是其中之一,”Wardle说。

编辑:Sebastian Sinclair

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接