据报道,网络安全公司 Check Point 的研究人员上周透露,一种新的 macOS 恶意软件借用了苹果公司安全工具的加密方案,成功躲过了两个多月的反病毒检测。
主流媒体迅速报道了这一消息, 《 福布斯》 警告称 "危险真实存在",《 纽约邮报》 援引 Check Point 的报道称,超过 1 亿苹果用户可能 "成为猎物"。
不过,一位苹果安全研究人员认为,这种情况可能是炒作多于威胁。
"端点安全初创公司 DoubleYou 的首席执行官 Patrick Wardle 在通过 Signal 接受 解密网 采访时说:"这个特定样本确实没有什么特别之处。
虽然该恶意软件似乎以 "基于软件的加密钱包 "为目标,而且仍然令人担忧,但沃德认为,它受到的媒体关注不成比例。
该恶意软件被称为 "女妖"(Banshee),是一种价值 3000 美元的 "窃取即服务",目标是加密货币钱包和浏览器凭据。去年 11 月,该恶意软件的源代码在地下论坛上泄露,导致其创建者关闭了该服务,从而戛然而止。
Banshee 的与众不同之处在于它巧妙地模仿了苹果 XProtect 杀毒软件的字符串加密算法,使其能够在不被发现的情况下从 9 月底运行到 2024 年 11 月。
Check Point 的分析 报告解释说,这种策略帮助它躲过了安全工具的攻击,同时通过恶意 GitHub 存储库和钓鱼网站锁定了加密货币用户 。
虽然它的规避技术显示出了复杂性,但 Wardle 将其核心盗窃能力描述为相对基本的。
沃德尔说,这种描述忽略了一个关键的技术背景。
他解释说:"XOR 是最基本的混淆类型,"他指的是苹果和 Banshee 都采用的加密方法。"事实上,Banshee 采用的方法与苹果公司的方法相同,但这并不重要"。
值得注意的是,Wardle 声称最新版本的 macOS 已经在默认情况下阻止了这类威胁。"他指出:"开箱即用的 macOS 将挫败绝大多数恶意软件。"普通 Mac 用户基本上不会有任何风险。"
沃德尔曾在美国国家安全局担任安全研究员,他注意到 macOS 安全性方面的最新变化 影响了设备上运行的软件的签名或 "公证"(苹果公司的技术术语)方式。
虽然存在零日漏洞等更复杂的威胁,但 Wardle 建议关注基本的安全实践,而不是任何特定的恶意软件。
"他说:"在安全性和可用性之间总要有所取舍。"苹果公司就是这样做的。
该案例凸显了安全威胁是如何被误传给公众的,尤其是当技术上的细微差别在翻译中丢失时。
"Wardle 说:"现在有很多复杂的恶意软件[......]但这不是其中之一。
编辑:Sebastian Sinclair
© 2025 DeFi.io