苹果安全研究员表示,最新的加密MacOS恶意软件被夸大了
网络安全公司Check Point的研究人员上周透露,据报道,一种新的macOS恶意软件通过借鉴苹果安全工具的加密方案,成功躲过了两个多月的防病毒检测。
主流媒体迅速报道了这一消息福布斯警告“真实和当前的危险”《纽约邮报》引用Check Point的话说,超过1亿苹果用户可能会“被掠夺”
然而,一位苹果安全研究员认为,这种情况可能更多的是炒作而不是威胁。
端点安全初创公司DoubleYou的首席执行官Patrick Wardle告诉记者:“这个特定的样本真的没什么特别的。”解密在Signal的采访中。
虽然该恶意软件似乎针对“基于软件的加密钱包”,并且仍然令人担忧,但Wardle认为它受到了媒体不成比例的关注。
这款名为Banshee的恶意软件是一种价值3000美元的“偷窃者即服务”,针对加密钱包和浏览器凭据。该行动于去年11月突然结束,当时恶意软件的源代码在地下论坛上泄露,促使其创建者关闭了该服务。
Banshee的独特之处在于它巧妙地模仿了苹果的XProtect防病毒字符串加密算法,使其能够在2024年9月下旬至11月期间不被发现地运行;
这种策略帮助它避开了安全工具,同时通过恶意GitHub存储库和钓鱼网站针对加密用户分析Check Point解释道。
虽然其规避技术显示出复杂性,但Wardle将其核心盗窃能力描述为相对基本。
Wardle说,这样的描述忽略了一个关键的技术背景。
“XOR是最基本的混淆类型,”他解释道,指的是苹果和Banshee采用的加密方法。“Banshee使用与苹果相同的方法这一事实无关紧要。”
值得注意的是,Wardle声称,最新版本的macOS默认情况下已经阻止了这种类型的威胁。“开箱即用,macOS将阻止大多数恶意软件,”他指出。“对普通Mac用户来说基本上没有风险。”
Wardle曾在美国国家安全局担任安全研究员,他观察到最近的变化在macOS中,安全性影响了设备上运行的软件的签名方式或“公证(用苹果的技术术语)。
虽然存在更复杂的威胁,如零日漏洞利用,但Wardle建议专注于基本的安全实践,而不是任何特定的恶意软件。
他说:“安全性和可用性之间总是存在权衡。”。“苹果走这条路。”
该案件突显了安全威胁如何被错误地传达给公众,特别是在翻译过程中丢失了技术细节的情况下。
沃德尔说:“外面有复杂的恶意软件[……]但这不是其中之一。”。
编辑人塞巴斯蒂安·辛克莱
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。