【積極測試】黑客組織LockBit開發 首款macOS勒索軟件加密器

    勒索軟件老是常出現,但過往多數針對 Windows 系統,令不少用戶也覺得 Mac 產品防護比較嚴密。有網絡安全專家最近發現,擅於開發勒索軟件的組織 LockBit,研發了首個針對 macOS 的勒索軟件加密器,儘管似乎仍在測試階段,但用家也務必要提高警覺。

    過往 LockBit 的加密器,是專為攻擊 Windows、Linux 和 VMware ESXi 服務器而設計。然而,今次網絡安全研究員 MalwareHunterTeam 所發現的檔案 VirusTotal 中,更包含以前未知的 macOS、ARM、FreeBSD、MIPS 和 SPARC CPU 加密器。

    當中一個名為「locker_Apple_M1_64」的加密器,專門針對蘋果 M1 晶片的電腦,同時發現了舊 Mac 所使用的 PowerPC 版本。Apple M1 加密器於 2022 年 12 月上傳到 VirusTotal,可見這些檔案已經在網絡流傳了一段時間。

    話雖如此,但這些加密器似乎還沒準備好,部署於針對 macOS 設備的實際攻擊中。

    BleepingComputer 分析了 Apple M1 的 LockBit 加密器中的字符串,發現 macOS 加密器中的字符串不恰當,反映這些字符串很可能是在測試時隨意拼湊的。例如,Apple M1 加密器中有很多對 VMware ESXi 的引用,但自 Apple 採用自研芯片後,VMware 已不支援其 CPU 架構。此外,加密器中包含大量只適用於Windows系統中的文件格式,這些格式在 macOS 設備上均未能使用。

    Cisco Talos 研究員 Azim Khodjibaev 亦向 BleepingComputer 表示,根據他們的研究,加密器是作為測試而使用的,從未打算部署在實時網絡攻擊中。

    macOS 網絡安全專家 Patrick Wardle 進一步證實了 BleepingComputer 和 Cisco 的說法,他指出 macOS 加密器是建基於 Linux 版本,並有一些基本配置於 macOS 的編譯,但缺少正確加密 Mac 所需的功能,距離完成階段尚有很遠路程,認為仍在開發或測試中。惟無庸置疑的是,macOS 現已成為 LockBit 的目標。

    Wardle 進一步表示,LockBit 開發人員必須首先「清楚如何繞過 TCC,獲得公證」,然後才能成為真正能運作的加密器。

    Windows 一直是勒索軟件攻擊中最具針對性的操作系統,但如今顯而易見的是,勒索軟件開發者已在測試針對 macOS 系統的攻擊,尤其是以開發勒索軟件而聞名的 LockBit,未來能研發能攻擊mac產品的加密器也不足為奇。

    因此,包括 Mac 用戶亦應養成安全使用習慣,包括保持更新操作系統、避免打開未知附件和可執行文件、做好離線備份,以及在每個站點上使用強而獨特的密碼。

    BleepingComputer 向 LockBit 的代表 LockBitSupp 查詢,對方回覆針對 Mac 的加密器「正在積極開發中」。

    資料來源:https://www.bleepingcomputer.com/news/security/lockbit-ransomware-encryptors-found-targeting-mac-devices/

    相關文章:【安全不再?】假App入侵App Store 首現CryptoRom加密貨幣騙局

    #LockBit #Mac #Ransomware #勒索軟件 #網絡攻擊

    相關文章