歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
第一個鎖定蘋果Apple M1處理器之惡意程式GoSearch22
2021 / 03 / 11
編輯部
資安研究員Patrick Wardle揭露第一個鎖定Apple M1處理器之惡意程式GoSearch22,其偽冒Apple瀏覽器Safari之合法擴充程式,為惡意廣告程式Pirrit之變種,Wardle認為已有M1處理器用戶受到感染,且防毒軟體偵測能力有待加強。
M1為Apple自製處理器,採用Arm架構,搭載於MacBook Air、13吋MacBook Pro及Mac mini等Apple裝置。現有多數macOS惡意程式可透過Rosetta2編譯器轉譯為ARM架構運行於M1處理器裝置,惟直接鎖定M1處理器之惡意程式,可能因防毒軟體偵測能力尚未完善,提高攻擊成功機率。
Wardle於惡意軟體分析服務VirusTotal發現M1原生惡意程式GoSearch22為Safari之合法擴充程式,當M1處理器用戶安裝該擴充程式後,即收到自行跳出之優惠券與橫幅廣告等其它型態之廣告,此類型廣告程式通常會蒐集使用者瀏覽資料,包括所造訪之網頁、輸入之搜尋字串及使用者位置等。該惡意程式於2020年11月由Apple開發者hongsheng_yan簽署,並於同年12月底由使用者上傳至VirusTotal,因此Wardle推測已有M1處理器用戶遭到感染,目前Apple已撤銷GoSearch22憑證。
本文轉載自NCCST。
Apple
Apple M1
GoSearch22
Safari
ARM架構
macOS
最新活動
2025.11.12
2025上市櫃高科技製造業資安論壇
2025.11.14
2026必須關注的資安大趨勢
2025.12.03
2025台灣資安通報應變年會
2025.11.06
【實體研討會】11/6 AI × 資安雙引擎:生產力與防護力全面啟動
2025.11.06
商丞科技『Silverfort 身份安全平台』網路研討會。
2025.11.06
OpenText Solutions Day Taiwan 2025
2025.11.07
1107歐盟EN 18031與IOT檢測工具應用
2025.11.13
資料外洩風險解析:揭露企業最脆弱的三大短板與高效修補方案
看更多活動
大家都在看
微軟強化檔案總管安全性 封鎖網路下載檔案預覽功能
微軟緊急發布 Windows Server 修補程式,修復重大 RCE 漏洞
美國CISA 警告:Linux 內核高危險漏洞遭勒索軟體集團攻擊利用
駭客利用 Cisco 零時差漏洞在網路交換器植入 Rootkit
OpenAI Atlas 瀏覽器存在多重安全漏洞,可能遭提示注入攻擊與記憶污染
資安人科技網
文章推薦
資安院推產品漏洞獵捕計畫 700萬獎金開放白帽駭客報名
【資安院25年10月份資安週報解析】防禦迴避攻擊持續高漲,IoT設備與憑證管理成資安破口
趨勢科技頒發超過100萬美元獎金予道德駭客