Pesquisadores de segurança cibernética descobriram uma nova versão do ransomware LockBit projetada para rodar no macOS, a primeira vez que um grande grupo de hackers decidiu invadir o ecossistema da Apple.

Fonte da imagem: Pete Linforth / pixabay.com

O LockBit é um dos ransomwares mais notórios que apareceu em vários incidentes importantes. A primeira evidência de que o grupo de hackers de mesmo nome começou a experimentar a plataforma macOS foi a publicação de uma instância no repositório MalwareHunterTeam em 15 de abril. Pouco tempo depois, os pesquisadores do vx-underground descobriram que a versão para computadores Apple apareceu até 11 de novembro de 2022.

Acontece que é muito cedo para soar o alarme: o vírus ainda não está pronto para um ataque em grande escala e sua aparência deve ser interpretada mais como uma declaração de intenção do grupo de hackers de começar a trabalhar na Apple. Em sua forma atual, é mais um malware do Windows portado grosseiramente para o macOS. Ao descompactar, o código encontrou linhas com artefatos do Windows, incluindo links para os arquivos autorun.inf e ntuser.dat.log, mas já existe uma variável chamada apple_config. Um dos especialistas também descreveu grande parte do código como sendo escrito para Linux e posteriormente portado para macOS. A assinatura do arquivo continha a designação “ad-hoc”, que na versão “combate” do vírus será substituída por um ID de desenvolvedor da Apple roubado.

Fonte da imagem: apple.com

Os grupos de ransomware ainda não desenvolveram malware para macOS; seus alvos são organizações e empresas privadas cujas infraestruturas são predominantemente estações de trabalho Windows. No entanto, a presença dos aparelhos da Apple no ambiente corporativo está aumentando gradativamente: segundo dados de 2021, as empresas que precisam de tablets estão comprando cada vez mais iPads, os iPhones já conquistaram cerca de 50% de todos os smartphones no ambiente corporativo, e a “média penetração” de computadores rodando macOS em empresas era de cerca de 23%, e dois anos antes esse número era de 17%.

A Apple previu esse cenário e tomou algumas medidas para proteger o sistema. Os arquivos do sistema macOS são somente leitura – mesmo com acesso root, o malware não pode alterá-los. E o sistema TCC (Transparência, Consentimento, Controle) fornece proteção adicional para diretórios críticos. Isso significa que, sem ferramentas adicionais, o vírus não será capaz de criptografar arquivos importantes para o usuário – ele precisará de uma vulnerabilidade no macOS ou de uma confirmação de acesso explícita do usuário. O problema é que essas defesas ainda não foram testadas em ataques em grande escala e, se os hackers começarem a trabalhar com força total, terão a chance de encontrar algumas falhas de segurança.

avalanche

Postagens recentes

Investidores globais encontraram uma possível saída para a bolha da IA ​​nos EUA: as empresas chinesas de IA.

Investidores globais estão aumentando constantemente suas apostas em empresas chinesas de inteligência artificial. Essa tendência…

45 minutos atrás

A Remedy revelou o que esperar de Control Resonant, o maior e mais ambicioso jogo do estúdio até o momento.

Após o recente anúncio, o estúdio finlandês Remedy Entertainment (Alan Wake 2, FBC: Firebreak, os…

56 minutos atrás

O tablet Huawei MatePad 11.5 (2026) foi anunciado, com preço inicial de US$ 255 (3DNews).

Além da série de smartphones nova 15, a Huawei anunciou na China o tablet MatePad…

3 horas atrás

A Nvidia lançou um hotfix emergencial para o driver GeForce, corrigindo problemas de SDR e de cores (3DNews).

A Nvidia lançou o GeForce Hotfix Display Driver 591.67, uma atualização baseada no Game Ready…

3 horas atrás