行為分析顯示,每隔一小時,受感染的Mac就會檢查一個控制服務器,看看是否有新的惡意軟件應該運行的命令或要執行的二進制文件。然而,到目前為止,研究人員還沒有觀察到任何有效載荷在受感染的3萬臺機器上的交付,這使得惡意軟件的最終目標不明。缺乏最終的有效載荷表明,一旦滿足未知的條件,惡意軟件可能會開始行動。
此外,令人好奇的是,該惡意軟件還帶有徹底清除自身的機制,這種能力通常是留給高隱蔽性行動的。不過到目前為止,還沒有任何跡象表明自毀功能已經被使用,這就引發瞭為什麼會有這種機制存在的疑問。
除瞭這些問題之外,該惡意軟件值得註意的是,該版本原生運行在蘋果11月推出的M1芯片上,使其成為已知的第二款可以做到這一點的macOS惡意軟件。它使用macOS安裝程序JavaScript API來執行命令,這又很難分析安裝包內容或該包使用JavaScript命令的方式。
該惡意軟件已經在153個國傢被發現,檢測到的國傢集中在美國、英國、加拿大、法國和德國。它對亞馬遜網絡服務和Akamai內容分發網絡的使用,確保瞭命令基礎設施的可靠工作,也增加瞭阻止服務器的難度。
"雖然我們還沒有觀察到銀雀提供額外的惡意有效載荷,但其前瞻性的M1芯片兼容性、全球覆蓋范圍、相對較高的感染率和操作成熟度表明,銀雀是一個相當嚴重的威脅,其獨特的定位是在一瞬間提供潛在的影響性有效載荷,"研究人員在周五發表的一篇博客文章中寫道。"鑒於這些令人擔憂的原因,本著透明的精神,我們希望盡快與更廣泛的信息安全行業分享我們所知道的一切。"
相關文章:
M1 Mac確認出現第二款惡意軟件 具體威脅仍是個謎
留言列表