IT之家 3月27日消息,科技媒体securityaffairs昨日(3月26日)发布博文,报道称针对macOS系统的ReaderUpdate恶意软件出现新变种,其代码新增采用Crystal、Nim、Rust和Go四种编程语言编写。
该恶意软件最早追溯到2020年,最初仅以Python编译,主要传播Genieo广告软件。2024年末该恶意软件以Crystal、Nim、Rust新变种重新活跃,目前共发现5种语言编译版本(含新增的Go变种)。
语言 | ~Size | Example SHA-1 |
Compiled Python | 5.6Mb | fe9ca39a8c3261a4a81d3da55c02ef3ee2b8863f |
Go | 4.5Mb | 36ecc371e0ef7ae46f25c137aa0498dfd4ff70b3 |
Crystal | 1.2Mb | 86431ce246b54ec3372f08c7739cd1719715b824 |
Rust | 400Kb | 01e762ef8a10bbcda639ed62ef93b784268d925a |
Nim | 166Kb | 21a2ec703a68382b23ce9ff03ff62dae07374222 |
网络安全公司SentinelOne指出,ReaderUpdate长期利用旧感染链潜伏,初期仅分发广告软件的特性使其难以察觉。一旦感染,攻击者可任意投放恶意负载,或通过地下市场出售攻击服务。安全专家建议用户警惕非官方渠道应用,定期更新系统防护。
文章来源于互联网:凤凰网-苹果Mac全球畅销背后,针对其恶意软件复杂度飙升