網(wǎng)絡(luò)安全領(lǐng)域傳來令人擔(dān)憂的消息:據(jù)安全研究人員披露,超過30,000臺蘋果Mac電腦感染了一款名為“Silver Sparrow”(銀雀)的新型惡意軟件。值得注意的是,此次攻擊不僅針對采用英特爾處理器的傳統(tǒng)機(jī)型,就連蘋果最新推出的、搭載自研M1芯片的電腦也未能幸免。這起事件為所有蘋果用戶敲響了警鐘,提醒我們即便是以安全性著稱的Mac系統(tǒng),也并非絕對的安全孤島。
惡意軟件“銀雀”的威脅與特點(diǎn)
“Silver Sparrow”是一款相對復(fù)雜的惡意軟件。其最引人關(guān)注的特點(diǎn)之一是它采用了兩種不同的版本,分別針對英特爾x86_64架構(gòu)和蘋果M1的arm64架構(gòu)進(jìn)行編譯,顯示了攻擊者有備而來,意圖全面覆蓋當(dāng)前主流的Mac硬件平臺。目前,安全專家尚未發(fā)現(xiàn)該惡意軟件執(zhí)行具體的破壞性負(fù)載(如勒索軟件或數(shù)據(jù)竊取),但其已經(jīng)具備了完整的“命令與控制”(C2)通信能力。這意味著受感染的電腦會定期聯(lián)系黑客控制的服務(wù)器,等待進(jìn)一步的指令,如同一枚隨時可能被引爆的“數(shù)字炸彈”,潛在風(fēng)險極高。
其傳播方式主要是通過偽裝成常見的Adobe Flash Player安裝程序等誘餌,誘導(dǎo)用戶下載并手動安裝。這再次印證了“社會工程學(xué)”攻擊——即利用人的心理弱點(diǎn)——依然是網(wǎng)絡(luò)入侵中最有效的手段之一。
為何連M1芯片也未能幸免?
蘋果M1芯片因其統(tǒng)一內(nèi)存架構(gòu)和深層系統(tǒng)集成,被廣泛認(rèn)為能提供更強(qiáng)的安全性能。此次事件表明,硬件層面的安全增強(qiáng)并不能完全杜絕所有威脅。M1 Mac可以運(yùn)行兩種類型的應(yīng)用程序:為ARM架構(gòu)原生編譯的App,以及通過Rosetta 2轉(zhuǎn)譯技術(shù)運(yùn)行的舊版Intel應(yīng)用。惡意軟件開發(fā)者正是利用了這一兼容性環(huán)境,制作了原生支持M1的惡意版本,從而成功繞過了系統(tǒng)的一些基礎(chǔ)檢測。
如何檢查與防范?
如果你使用的是Mac電腦,特別是近期從非官方渠道下載并安裝過軟件,建議立即采取以下步驟進(jìn)行自查與防護(hù):
- 使用安全軟件掃描:立即使用信譽(yù)良好的第三方殺毒軟件(如Malwarebytes, Intego等)對系統(tǒng)進(jìn)行全盤掃描。這些軟件通常能及時更新病毒庫,識別最新的威脅。
- 檢查活動監(jiān)視器:打開“應(yīng)用程序”>“實(shí)用工具”>“活動監(jiān)視器”,仔細(xì)查看進(jìn)程列表。可以留意是否存在名稱可疑或CPU/內(nèi)存占用異常的進(jìn)程。與“Silver Sparrow”相關(guān)的已知進(jìn)程名包括“verx”和“mediacl”,但惡意軟件常會改名偽裝。
- 審查登錄項(xiàng):進(jìn)入“系統(tǒng)偏好設(shè)置”>“用戶與群組”>“登錄項(xiàng)”,查看是否有不明來源的應(yīng)用程序被設(shè)置為開機(jī)啟動。
- 保持系統(tǒng)與軟件更新:務(wù)必確保macOS操作系統(tǒng)以及所有已安裝的應(yīng)用程序(尤其是瀏覽器和常用工具)更新至最新版本。蘋果和安全軟件廠商會通過更新來修復(fù)漏洞和添加威脅檢測規(guī)則。
- 提高安全意識,謹(jǐn)慎安裝軟件:這是最重要的一環(huán)。始終堅持從Mac App Store或軟件官方網(wǎng)站等可信渠道下載應(yīng)用。對于任何彈出的安裝提示或來自郵件、不明網(wǎng)站的安裝包,務(wù)必保持高度警惕,切勿輕易點(diǎn)擊“安裝”或輸入管理員密碼。
結(jié)論
此次波及數(shù)萬臺Mac,包括M1機(jī)型的安全事件,打破了“Mac不會中毒”的陳舊觀念。在數(shù)字化時代,沒有絕對安全的系統(tǒng),只有持續(xù)保持警惕的用戶。攻擊手段在不斷進(jìn)化,我們的防護(hù)意識也必須同步升級。定期檢查系統(tǒng)、培養(yǎng)良好的軟件使用習(xí)慣、并配合可靠的安全工具,是保護(hù)個人數(shù)字資產(chǎn)不可或缺的組合策略。如果你的電腦出現(xiàn)任何異常,建議立即斷開網(wǎng)絡(luò)連接,并進(jìn)行徹底的排查與清理。