歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
第一個鎖定蘋果Apple M1處理器之惡意程式GoSearch22
2021 / 03 / 11
編輯部
資安研究員Patrick Wardle揭露第一個鎖定Apple M1處理器之惡意程式GoSearch22,其偽冒Apple瀏覽器Safari之合法擴充程式,為惡意廣告程式Pirrit之變種,Wardle認為已有M1處理器用戶受到感染,且防毒軟體偵測能力有待加強。
M1為Apple自製處理器,採用Arm架構,搭載於MacBook Air、13吋MacBook Pro及Mac mini等Apple裝置。現有多數macOS惡意程式可透過Rosetta2編譯器轉譯為ARM架構運行於M1處理器裝置,惟直接鎖定M1處理器之惡意程式,可能因防毒軟體偵測能力尚未完善,提高攻擊成功機率。
Wardle於惡意軟體分析服務VirusTotal發現M1原生惡意程式GoSearch22為Safari之合法擴充程式,當M1處理器用戶安裝該擴充程式後,即收到自行跳出之優惠券與橫幅廣告等其它型態之廣告,此類型廣告程式通常會蒐集使用者瀏覽資料,包括所造訪之網頁、輸入之搜尋字串及使用者位置等。該惡意程式於2020年11月由Apple開發者hongsheng_yan簽署,並於同年12月底由使用者上傳至VirusTotal,因此Wardle推測已有M1處理器用戶遭到感染,目前Apple已撤銷GoSearch22憑證。
本文轉載自NCCST。
Apple
Apple M1
GoSearch22
Safari
ARM架構
macOS
最新活動
2025.11.12
2025上市櫃高科技製造業資安論壇
2025.11.14
2026必須關注的資安大趨勢
2025.12.03
2025台灣資安通報應變年會
2025.11.06
【實體研討會】11/6 AI × 資安雙引擎:生產力與防護力全面啟動
2025.11.06
商丞科技『Silverfort 身份安全平台』網路研討會。
2025.11.07
1107歐盟EN 18031與IOT檢測工具應用
2025.11.13
資料外洩風險解析:揭露企業最脆弱的三大短板與高效修補方案
看更多活動
大家都在看
微軟強化檔案總管安全性 封鎖網路下載檔案預覽功能
微軟緊急發布 Windows Server 修補程式,修復重大 RCE 漏洞
駭客利用 Cisco 零時差漏洞在網路交換器植入 Rootkit
YouTube 成惡意軟體新戰場 「Ghost Network」分工精細躲避偵測長達四年
Shadow Escape 零點擊攻擊威脅數兆筆個資 ChatGPT、Claude、Gemini 全面受影響
資安人科技網
文章推薦
趨勢科技頒發超過100萬美元獎金予道德駭客
勒索軟體組織 Qilin 攻擊手法升級,在 Windows 系統部署 Linux 加密程式
南亞外交機構遭鎖定!SideWinder駭客組織採用全新ClickOnce攻擊手法