Savaitgalį pranešėme apie antroji žinoma kenkėjiškų programų dalis, sukurta taip, kad ji veiktų M1 Mac kompiuteriuose . Teigiama, kad, gavus pavadinimą „Sidabrinis žvirblis“, kenkėjiškas paketas naudoja „macOS Installer JavaScript“ API, kad vykdytų įtartinas komandas. Tačiau, daugiau nei savaitę stebėjusi kenkėjišką programą, saugos įmonė „Red Canary“ nepastebėjo jokio galutinio naudingumo, todėl tiksli grėsmė vartotojams lieka paslaptis.
Nepaisant to, „Apple“ vėliau pranešė „Eternal“, kad atšaukė kūrėjų paskyrų sertifikatus, naudojamus paketams pasirašyti, taip užkertant kelią papildomiems „Mac“ kompiuteriams. „Apple“ taip pat pakartojo, kad „Red Canary“ nerado jokių įrodymų, leidžiančių manyti, kad kenkėjiška programa pernešė kenkėjišką apkrovą į jau užkrėstus „Mac“ kompiuterius.
„iPhone 11“ ir „xr“ yra tokio paties dydžio
Jei programinė įranga atsisiųsta ne iš „Mac App Store“, „Apple“ teigė, kad turi „pramonėje pirmaujančius“ mechanizmus, skirtus apsaugoti vartotojus aptikdama kenkėjiškas programas ir blokuodama jas, kad ji negalėtų paleisti. Pavyzdžiui, nuo 2020 m. vasario mėn. „Apple“ reikalauja, kad visa „Mac“ programinė įranga būtų platinama su kūrėjo ID ne „Mac App Store“. pateikti Apple notarų tarnybai , automatizuota sistema, kuri nuskaito kenkėjišką turinį ir kodo pasirašymo problemas.
„Amazon Cyber Monday“ reklamos kodas 2018 m
Kenkėjiška programinė įranga, nukreipta į M1 Mac kompiuterius, buvo tiesiog sukompiliuota, kad ji veiktų pagal M1 lusto „Arm“ architektūrą, dabar, kai „Intel“ pagrįsti „Mac“ įrenginiai pamažu atsisakoma. Norėdami gauti daugiau informacijos apie „Sidabrinio žvirblio“ kenkėjišką programą, skaitykite mūsų ankstesnį pranešimą .
Populiarios Temos