據(jù)BleepingComputer4月16日消息,臭名昭著的勒索軟件組織LockBit首次創(chuàng)建了針對(duì)Mac的加密器,研究人員在VirusTotal上發(fā)現(xiàn)了一個(gè)ZIP存檔,其中包含了一個(gè)名為“locker_Apple_M1_64”的加密器,能夠針對(duì)運(yùn)行在AppleSilicon上的較新版Mac。進(jìn)一步研究發(fā)現(xiàn),針對(duì)蘋果M1芯片的加密器已于2022年12月上傳到了VirusTotal,表明這些樣本已經(jīng)流傳了一段時(shí)間。

尚處于測(cè)試階段的加密器
BleepingComputer分析了針對(duì)M1芯片的LockBit加密器中的字符串,發(fā)現(xiàn)并不適用,表明這些字符串很可能是在測(cè)試中隨意拼湊的,比如有許多來自VMwareESXi的引用,而VMare自從蘋果采用自研芯片之后就宣布不再對(duì)其進(jìn)行支持。此外,加密器中好包含大量只適用于Windows系統(tǒng)中的文件格式,這些格式在macOS設(shè)備上均不支持。
這似乎說明,針對(duì)macOS的加密器還沒有從真正意義上完成部署,也還無法投入到實(shí)際的攻擊行動(dòng)中。思科的安全研究人員AzimKhodjibaev認(rèn)為,該加密器目前僅作為測(cè)試使用,從未打算部署在網(wǎng)絡(luò)攻擊中。macOS網(wǎng)絡(luò)安全專家PatrickWardle進(jìn)一步證實(shí)了這一觀點(diǎn),即該加密器還未完成,因?yàn)樗鄙僬_加密Mac所需的功能。
雖然Windows一直是勒索軟件攻擊中最具針對(duì)性的操作系統(tǒng),但顯而易見,針對(duì)macOS系統(tǒng)的勒索軟件開發(fā)者早已躍躍欲試,尤其是像LockBit這種擁有強(qiáng)大技術(shù)實(shí)力、在勒索軟件開發(fā)上追求極致的勒索軟件組織,未來某一天如果真正出現(xiàn)能夠攻擊蘋果系統(tǒng)產(chǎn)品的加密器也不足為奇。
因此,包括Mac用戶在內(nèi)的所有計(jì)算機(jī)用戶都應(yīng)養(yǎng)成良好的在線安全習(xí)慣,包括及時(shí)更新操作系統(tǒng)、避免打開未知附件和可執(zhí)行文件,并在登錄網(wǎng)站時(shí)使用強(qiáng)而復(fù)雜的密碼。