據BleepingComputer4月16日消息,臭名昭著的勒索軟件組織LockBit首次創建了針對Mac的加密器,研究人員在VirusTotal上發現了一個ZIP存檔,其中包含了一個名為“locker_Apple_M1_64”的加密器,能夠針對運行在AppleSilicon上的較新版Mac。進一步研究發現,針對蘋果M1芯片的加密器已于2022年12月上傳到了VirusTotal,表明這些樣本已經流傳了一段時間。

尚處于測試階段的加密器
BleepingComputer分析了針對M1芯片的LockBit加密器中的字符串,發現并不適用,表明這些字符串很可能是在測試中隨意拼湊的,比如有許多來自VMwareESXi的引用,而VMare自從蘋果采用自研芯片之后就宣布不再對其進行支持。此外,加密器中好包含大量只適用于Windows系統中的文件格式,這些格式在macOS設備上均不支持。
這似乎說明,針對macOS的加密器還沒有從真正意義上完成部署,也還無法投入到實際的攻擊行動中。思科的安全研究人員AzimKhodjibaev認為,該加密器目前僅作為測試使用,從未打算部署在網絡攻擊中。macOS網絡安全專家PatrickWardle進一步證實了這一觀點,即該加密器還未完成,因為它缺少正確加密Mac所需的功能。
雖然Windows一直是勒索軟件攻擊中最具針對性的操作系統,但顯而易見,針對macOS系統的勒索軟件開發者早已躍躍欲試,尤其是像LockBit這種擁有強大技術實力、在勒索軟件開發上追求極致的勒索軟件組織,未來某一天如果真正出現能夠攻擊蘋果系統產品的加密器也不足為奇。
因此,包括Mac用戶在內的所有計算機用戶都應養成良好的在線安全習慣,包括及時更新操作系統、避免打開未知附件和可執行文件,并在登錄網站時使用強而復雜的密碼。