مدونة تشكيل مدونة تشكيل
تطبيقات

استهداف البرامج الضارة بالفعل أجهزة “أبل M1 ماك “

طرحت شركة “أبل”  في نوفمبر من العام 2020، سلسلة من أجهزة كمبيوتر “أبل ماك” المزودة برقائق “أبل سيليكون M1” الجديدة و التي لاقت استحسانًا كبيرًا. جذب إصدار الجهاز الجديد أيضًا انتباه مجرمي الإنترنت المغامرين، الذين أعدوا ظهورًا “صغيرًا” خاصًا بهم – لبرامج ضارة يمكن تشغيلها بشكل خاص على الأجهزة المزودة بشرائح “أبل” الجديدة.

تستخدم معالجات M1 الجديدة من “أبل” بنية قائمة على ARM، وهو خروج عن الجيل السابق من معالجات Intel x86 التي كانت تأتي بها أجهزة الكمبيوتر في السابق. وقد استلزم ذلك أن تتم ترجمة التطبيقات المطورة لأجهزة “ماك” إما من خلال محرك Rosetta 2 من “أبل” أو ترميزها من جديد لتعمل محليًا على الرقائق الجديدة.

وأثناء إنشغال المهاجمون بطريقتهم الخاصة في تطوير  هجماتهم. كشف “باتريك واردل” الباحث الأمني في “أبل ماك” عن تفاصيل حول التعليمات البرمجية الضارة التي تستهدف على وجه التحديد أجهزة الكمبيوتر التي تعمل على “أبل سيليكون”. من خلال التمشيط عبر VirusTotal واستخدام معدِّلات بحث محددة، تمكن “واردل” من تحديد برنامج macOS تمت كتابته برمز M1 الأصلي وتم تحديده على أنه برنامج ضار. تم العثور على التطبيق، الذي أطلق عليه اسم GoSearch22، على أنه نوع مختلف من عائلة البرامج الضارة Pirrit adware، وهو تهديد شائع يستهدف مستخدمي أجهزة “أبل ماك”.

تعرض تطبيقات مثل GoSearch22 قسائم غير مرغوب فيها ولافتات وإعلانات منبثقة تروج لصفحات ويب مشبوهه؛ ومع ذلك، فقد لوحظ أيضًا أنهم يجمعون بيانات التصفح أو غيرها من المعلومات التي يحتمل أن تكون حساسة .

يبدو أن الإصدار الجديد يثبت نفسه على أنه امتداد لتصفح “سفاري” ضار. الجدير بالذكر أن سلالة البرمجيات الخبيثة تم إرسالها إلى VirusTotal في نهاية ديسمبر 2020، بعد شهر واحد فقط من إطلاق أجهزة كمبيوتر “ماك” الجديدة.

وقال “واردل”:  ” إذا قمنا بتحليل تفاصيل إرسال VirusTotal، يتضح أن هذا النموذج تم إرساله (بواسطة مستخدم) مباشرةً من خلال إحدى أدوات Objective-See (على الأرجح KnockKnock) … بعد أن قامت الأداة بوضع علامة على الشفرة الضارة “. هذا يعني أنه تم اكتشاف البرامج الضارة في العموم وربما أصيب المستخدمون لاجهزة  macOS بها.

وصرح قائلا: “لقد أكدنا اليوم أن الأعداء الخبثاء يصممون بالفعل تطبيقات متعددة بحيث تعمل أكوادهم في الأصل على أنظمة M1. قد يكون تطبيق GoSearch22 الخبيث أول مثال على هذه الشفرة الأصلية المتوافقة مع معالجات M1 “.البرامج الضارة تستهدف بالفعل أجهزة “أبل M1 ماك “

كتب_عبدالعزيز خلف

طرحت شركة “أبل”  في نوفمبر من العام 2020، سلسلة من أجهزة كمبيوتر “أبل ماك” المزودة برقائق “أبل سيليكون M1” الجديدة و التي لاقت استحسانًا كبيرًا. جذب إصدار الجهاز الجديد أيضًا انتباه مجرمي الإنترنت المغامرين، الذين أعدوا ظهورًا “صغيرًا” خاصًا بهم – لبرامج ضارة يمكن تشغيلها بشكل خاص على الأجهزة المزودة بشرائح “أبل” الجديدة.

تستخدم معالجات M1 الجديدة من “أبل” بنية قائمة على ARM، وهو خروج عن الجيل السابق من معالجات Intel x86 التي كانت تأتي بها أجهزة الكمبيوتر في السابق. وقد استلزم ذلك أن تتم ترجمة التطبيقات المطورة لأجهزة “ماك” إما من خلال محرك Rosetta 2 من “أبل” أو ترميزها من جديد لتعمل محليًا على الرقائق الجديدة.

وأثناء إنشغال المهاجمون بطريقتهم الخاصة في تطوير  هجماتهم. كشف “باتريك واردل” الباحث الأمني في “أبل ماك” عن تفاصيل حول التعليمات البرمجية الضارة التي تستهدف على وجه التحديد أجهزة الكمبيوتر التي تعمل على “أبل سيليكون”. من خلال التمشيط عبر VirusTotal واستخدام معدِّلات بحث محددة، تمكن “واردل” من تحديد برنامج macOS تمت كتابته برمز M1 الأصلي وتم تحديده على أنه برنامج ضار. تم العثور على التطبيق، الذي أطلق عليه اسم GoSearch22، على أنه نوع مختلف من عائلة البرامج الضارة Pirrit adware، وهو تهديد شائع يستهدف مستخدمي أجهزة “أبل ماك”.

تعرض تطبيقات مثل GoSearch22 قسائم غير مرغوب فيها ولافتات وإعلانات منبثقة تروج لصفحات ويب مشبوهه؛ ومع ذلك، فقد لوحظ أيضًا أنهم يجمعون بيانات التصفح أو غيرها من المعلومات التي يحتمل أن تكون حساسة .

يبدو أن الإصدار الجديد يثبت نفسه على أنه امتداد لتصفح “سفاري” ضار. الجدير بالذكر أن سلالة البرمجيات الخبيثة تم إرسالها إلى VirusTotal في نهاية ديسمبر 2020، بعد شهر واحد فقط من إطلاق أجهزة كمبيوتر “ماك” الجديدة.

وقال “واردل”:  ” إذا قمنا بتحليل تفاصيل إرسال VirusTotal، يتضح أن هذا النموذج تم إرساله (بواسطة مستخدم) مباشرةً من خلال إحدى أدوات Objective-See (على الأرجح KnockKnock) … بعد أن قامت الأداة بوضع علامة على الشفرة الضارة “. هذا يعني أنه تم اكتشاف البرامج الضارة في العموم وربما أصيب المستخدمون لاجهزة  macOS بها.

وصرح قائلا: “لقد أكدنا اليوم أن الأعداء الخبثاء يصممون بالفعل تطبيقات متعددة بحيث تعمل أكوادهم في الأصل على أنظمة M1. قد يكون تطبيق GoSearch22 الخبيث أول مثال على هذه الشفرة الأصلية المتوافقة مع معالجات M1 “.

مدونة تشكيل مدونة تشكيل

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى