Pesquisadores de segurança cibernética descobriram uma nova versão do ransomware LockBit projetada para rodar no macOS, a primeira vez que um grande grupo de hackers decidiu invadir o ecossistema da Apple.

Fonte da imagem: Pete Linforth / pixabay.com

O LockBit é um dos ransomwares mais notórios que apareceu em vários incidentes importantes. A primeira evidência de que o grupo de hackers de mesmo nome começou a experimentar a plataforma macOS foi a publicação de uma instância no repositório MalwareHunterTeam em 15 de abril. Pouco tempo depois, os pesquisadores do vx-underground descobriram que a versão para computadores Apple apareceu até 11 de novembro de 2022.

Acontece que é muito cedo para soar o alarme: o vírus ainda não está pronto para um ataque em grande escala e sua aparência deve ser interpretada mais como uma declaração de intenção do grupo de hackers de começar a trabalhar na Apple. Em sua forma atual, é mais um malware do Windows portado grosseiramente para o macOS. Ao descompactar, o código encontrou linhas com artefatos do Windows, incluindo links para os arquivos autorun.inf e ntuser.dat.log, mas já existe uma variável chamada apple_config. Um dos especialistas também descreveu grande parte do código como sendo escrito para Linux e posteriormente portado para macOS. A assinatura do arquivo continha a designação “ad-hoc”, que na versão “combate” do vírus será substituída por um ID de desenvolvedor da Apple roubado.

Fonte da imagem: apple.com

Os grupos de ransomware ainda não desenvolveram malware para macOS; seus alvos são organizações e empresas privadas cujas infraestruturas são predominantemente estações de trabalho Windows. No entanto, a presença dos aparelhos da Apple no ambiente corporativo está aumentando gradativamente: segundo dados de 2021, as empresas que precisam de tablets estão comprando cada vez mais iPads, os iPhones já conquistaram cerca de 50% de todos os smartphones no ambiente corporativo, e a “média penetração” de computadores rodando macOS em empresas era de cerca de 23%, e dois anos antes esse número era de 17%.

A Apple previu esse cenário e tomou algumas medidas para proteger o sistema. Os arquivos do sistema macOS são somente leitura – mesmo com acesso root, o malware não pode alterá-los. E o sistema TCC (Transparência, Consentimento, Controle) fornece proteção adicional para diretórios críticos. Isso significa que, sem ferramentas adicionais, o vírus não será capaz de criptografar arquivos importantes para o usuário – ele precisará de uma vulnerabilidade no macOS ou de uma confirmação de acesso explícita do usuário. O problema é que essas defesas ainda não foram testadas em ataques em grande escala e, se os hackers começarem a trabalhar com força total, terão a chance de encontrar algumas falhas de segurança.

avalanche

Postagens recentes

“Abriu um novo capítulo para os Jogos Coreanos”: Crimson Desert conquistou o respeito do primeiro-ministro sul-coreano.

O sucesso estrondoso do jogo de ação e aventura em mundo aberto Crimson Desert, da…

24 minutos atrás

O diretor de Resident Evil Requiem revelou os números de vendas do jogo em uma foto tirada em um evento corporativo da Capcom.

A desenvolvedora e editora japonesa Capcom informou que o jogo de ação e terror Resident…

2 horas atrás

Começam a surgir fissuras no boom de financiamento de startups de fusão.

Em todos os setores em crescimento, fundadores e investidores se esforçam por um objetivo comum…

4 horas atrás

“Muito feliz e ainda atônito”: Clair Obscur: As vendas de Expedition 33 ultrapassam 8 milhões de cópias em seu primeiro aniversário.

O aclamado jogo de RPG de fantasia por turnos Clair Obscur: Expedition 33, do estúdio…

4 horas atrás

A Meta✴ implantará “dezenas de milhões” de núcleos AWS Graviton5 Arm.

A Meta✴, segundo o The Register, anunciou uma parceria ampliada com a AWS. Isso envolve…

5 horas atrás