IT之家 3 月 27 日消息,科技媒体 securityaffairs 昨日(3 月 26 日)发布博文,报道称针对 macOS 系统的 ReaderUpdate 恶意软件出现新变种,其代码新增采用 Crystal、Nim、Rust 和 Go 四种编程语言编写。
该恶意软件最早追溯到 2020 年,最初仅以 Python 编译,主要传播 Genieo 广告软件。2024 年末该恶意软件以 Crystal、Nim、Rust 新变种重新活跃,目前共发现 5 种语言编译版本(含新增的 Go 变种)。
语言 | ~Size | Example SHA-1 |
Compiled Python | 5.6Mb | fe9ca39a8c3261a4a81d3da55c02ef3ee2b8863f |
Go | 4.5Mb | 36ecc371e0ef7ae46f25c137aa0498dfd4ff70b3 |
Crystal | 1.2Mb | 86431ce246b54ec3372f08c7739cd1719715b824 |
Rust | 400Kb | 01e762ef8a10bbcda639ed62ef93b784268d925a |
Nim | 166Kb | 21a2ec703a68382b23ce9ff03ff62dae07374222 |
网络安全公司 SentinelOne 指出,ReaderUpdate 长期利用旧感染链潜伏,初期仅分发广告软件的特性使其难以察觉。一旦感染,攻击者可任意投放恶意负载,或通过地下市场出售攻击服务。安全专家建议用户警惕非官方渠道应用,定期更新系统防护。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。