FAQ voor Apple M1-malware

Wat is het verschil tussen malware die is aangepast voor Apple’s nieuwe M1-chip en het soort dat is geschreven voor de goede oude x86-processors.

Een aantal maanden geleden onthulde Apple drie computerreeksen die aangedreven worden door hun eigen M1-chip, ontworpen om de processors van Intel te vervangen. De chips vallen op doordat ze zijn gebaseerd op de ARM-architectuur in plaats van de x86-architectuur die traditioneel wordt gebruikt in pc’s. De Apple M1 is in feite een naast familielid van de iPhone- en iPad-processors. Als alles volgens plan verloopt, zal Apple volledig op zijn eigen processors overstappen en zijn software onder één enkele architectuur verenigen.

We laten de huidige voor- en nadelen wat betreft prestaties even laten voor wat het is en bekijken deze innovatie vanuit een beveiligingsperspectief. Slecht nieuws: slechts een paar maanden na de release van de eerste Apple M1-computers hebben virusmakers al verschillende malware-families aan deze nieuwe processor aangepast.

Wat maakt de Apple M1-malware uniek?

Op het gebied van schadelijke functionaliteit onderscheidt M1-malware zich op geen enkele wijze van “reguliere” malware. Het verschil is dat de malware zonder aanpassingen op Mac-computers met M1-chips kan draaien. Ontwikkelaars hebben hun code opnieuw gecompileerd en de malware aan deze nieuwe architectuur aangepast zodat hij efficiënter werkt. In principe is de M1-aanpassing alleen maar extra bewijs dat schrijvers van virussen gemotiveerd zijn om hun creaties up-to-date te houden.

Betekent dit dat oude malware niet op computers met de Apple M1 werkt?

Helaas is de voor M1 aangepaste malware slechts een aanvulling en geen vervanging. Apple maakt gebruik van het Rosetta 2-systeem om de overstap van het ene naar het andere platform naadloos te laten verlopen. In het kort: het vertaalt oude programmacode die is geschreven voor de Intel x86-reeks naar een vorm die de M1 kan verwerken.

Rosetta maakt geen onderscheid tussen legitieme en schadelijke programma’s; het voert de x86-malware even goed uit als elke andere app. Maar het is altijd handiger om zonder intermediair te werken, en daarom hebben sommige virusmakers hun creaties aangepast voor de Apple M1.

Zijn oudere computers immuun voor de M1-malware

De nieuwe schadelijke programma’s voor de Apple M1 zijn niet echt nieuw, want het zijn in principe modificaties van oude programma’s. Cybercriminelen lijken geneigd om de geüpdatete versies uit te geven in een hybride formaat dat met beide platforms compatibel is.

Hoeveel soorten M1-malware bestaan er?

Onze onderzoekers hebben inmiddels al vier families ontdekt die zijn aangepast voor de M1. De eerste, bekend als XCSSET, infecteert Xcode-projecten en stelt aanvallers in staat om allerlei vervelende handelingen uit te voeren op de Mac van het slachtoffer. De tweede is Silver Sparrow, die onlangs behoorlijk wat aandacht in de media kreeg en zich veel sneller verspreidt dan de eerstgenoemde familie. De derde en vierde bekende M1-malwaresoorten zijn adware van de Pirrit- en Bnodlero-families.

Hardcore techies kunnen ons gedetailleerde technische overzicht van alle vier de families bekijken.

Hoe kunt u zich tegen M1-malware beschermen?

Het belangrijkste advies voor Mac-gebruikers is waarschijnlijk om niet gemakzuchtig te worden puur omdat Apple-apparaten veiliger dan andere zouden zijn, en om zich aan alle gebruikelijke regels voor digitale hygiëne te houden:

  • Klik niet op verdachte links;
  • Download geen verdachte bestanden of apps;
  • Installeer geen apps van onbekende bronnen;
  • Gebruik betrouwbare beveiligingsoplossingen die deze nieuwe soorten malware detecteren en neutraliseren.

Tips