replica watches usa
Site Loader

وصلت أجهزة Mac M1 من شركة آبل منذ بضعة أشهر فقط، لكن لم يستغرق المتسللون وقتًا طويلاً لبدء استهداف الأنظمة، وذلك وفقًا لباحث أمان macOS (باتريك واردل) Patrick Wardle.

وتم اكتشاف واحدة من أولى عينات البرامج الضارة المصممة للعمل محليًا عبر أجهزة Mac M1، مما يشير إلى أن القراصنة بدأوا في تكييف البرامج الضارة لاستهداف أحدث جيل للشركة من أجهزة ماك العاملة بمعالجاتها.

وفي حين أن الانتقال إلى M1 قد استلزم المطورين إنشاء إصدارات جديدة من التطبيقات لضمان الأداء والتوافق، يتخذ مؤلفو البرامج الضارة خطوات مماثلة لبناء برامج ضارة قادرة على التنفيذ محليًا عبر أنظمة M1.

وقام واردل بتفصيل إضافة للإعلانات عبر متصفح سفاري تسمى GoSearch22، التي تمت كتابتها في الأصل للعمل عبر شرائح Intel x86، لكن جرى تعديلها لتعمل عبر شرائح M1 المستندة إلى ARM.

وشوهدت الإضافة للمرة الأولى في 23 نوفمبر 2020، وذلك وفقًا لعينة تم تحميلها في 27 ديسمبر عبر منصة اختبار مكافحة الفيروسات المملوكة لشركة ألفابت VirusTotal.

وقال واردل: تجمع الإضافة بيانات المستخدم وتغمر الشاشة بالإعلانات غير المشروعة، لكن يمكن تحديثها بوظائف أكثر ضررًا.

وبينما يمكن لأجهزة M1 Mac تشغيل التطبيقات المصممة لرقاقات Intel x86 عبر المحاكاة، فإن العديد من المطورين ينشئون إصدارات M1 أصلية من البرامج.

وكتب واردل: إن وجود GoSearch22 يؤكد أن مؤلفي البرامج الضارة أو البرامج الإعلانية يعملون لضمان أن برامجهم الخبيثة متوافقة أصلاً مع أحدث أجهزة آبل.

وبالرغم من أن التطوير يسلط الضوء على كيفية استمرار تطور البرامج الضارة كاستجابة مباشرة لتغييرات الأجهزة، إلا أن واردل حذر من أن أدوات التحليل أو محركات مكافحة الفيروسات قد تواجه صعوبات مع ثنائيات arm64، مع انخفاض الاكتشافات من برامج الأمان بنسبة 15 في المئة عند المقارنة مع إصدارات Intel x86_64.

وقد لا تكون إمكانات الإضافة الضارة GoSearch22 جديدة أو خطيرة، لكن ظهور برامج ضارة جديدة متوافقة مع M1 يشير إلى أن هذه مجرد بداية، ومن المرجح أن تظهر المزيد من المتغيرات في المستقبل.

المصدر : https://aitnews.com/