ИБ-эксперты обнаружили, что вымогательская группировка LockBit разработала шифровальщики, нацеленные на macOS.
Специалисты считают, что это кампания может стать первой крупной вымогательской операцией, нацеленной на пользователей Mac.
Первым новую малварь заметил исследователь
Хотя обычно хакеры используют шифровальщики, предназначенные для атак на Windows, Linux и VMware ESXi, в этом архиве содержались ранее неизвестные специалистам вредоносы для атак на macOS, ARM, FreeBSD, MIPS и SPARC.
В частности, архив содержал locker_Apple_M1_64, нацеленный на новые Mac (
Как отмечает издание
Эксперт Cisco Talos Азим Ходжибаев сообщил журналистам, что малварь, вероятно, предназначались для тестирования, а не для использования в реальных атаках. С ним
Журналисты отмечают, что пока неясно, насколько шифровальщик для macOS может быть полезен хакерам в атаках на предприятия, однако некоторые «партнеры» LockBit нацелены на потребителей и малый бизнес, где такой вредонос может оказаться им весьма полезен.
Представитель группировки LockBit, известный под ником LockBitSupp, подтвердил изданию, что шифровальщик для Mac «активно разрабатывается», но не сообщил никаких деталей.
Специалисты считают, что это кампания может стать первой крупной вымогательской операцией, нацеленной на пользователей Mac.
Первым новую малварь заметил исследователь
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, нашедший на VirusTotal ZIP-архив, который содержал большинство доступных шифровальщиков LockBit. Хотя обычно хакеры используют шифровальщики, предназначенные для атак на Windows, Linux и VMware ESXi, в этом архиве содержались ранее неизвестные специалистам вредоносы для атак на macOS, ARM, FreeBSD, MIPS и SPARC.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
В частности, архив содержал locker_Apple_M1_64, нацеленный на новые Mac (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
), работающие на базе Apple Silicon, а также в архиве есть вредоносы для PowerPC, которые используют старые Mac.Как отмечает издание
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, малварь для Apple M1 содержит строки, которые явно неуместны в шифровщике macOS, то есть они, скорее всего, были случайно скопированы во время теста. Например, в коде присутствуют многочисленные ссылки на VMware ESXi (хотя VMare объявила, что не будет поддерживать эту архитектуру Apple), а также расширения файлов и имена папок, используемые Windows, которые нужно исключить во время шифрования.Эксперт Cisco Talos Азим Ходжибаев сообщил журналистам, что малварь, вероятно, предназначались для тестирования, а не для использования в реальных атаках. С ним
Для просмотра ссылки необходимо нажать
Вход или Регистрация
специалист по безопасности macOS Патрик Уордл, который так же считает, что пока шифровальщики находятся в стадии разработки или тестирования. Уордл подчеркнул, что на данный момент малвари не хватает необходимых функций «для правильного шифрования компьютеров Mac».В своемДля просмотра ссылки необходимо нажать Вход или РегистрацияУордл сообщает, что вредонос для macOS, похоже, основан на версии для Linux и скомпилирован для macOS с базовыми настройками. Кроме того, по его словам, пока при запуске шифровальщика в macOS вообще происходит сбой из-за ошибки переполнения буфера.
Журналисты отмечают, что пока неясно, насколько шифровальщик для macOS может быть полезен хакерам в атаках на предприятия, однако некоторые «партнеры» LockBit нацелены на потребителей и малый бизнес, где такой вредонос может оказаться им весьма полезен.
Представитель группировки LockBit, известный под ником LockBitSupp, подтвердил изданию, что шифровальщик для Mac «активно разрабатывается», но не сообщил никаких деталей.
Для просмотра ссылки необходимо нажать
Вход или Регистрация