苹果 Mac 全球畅销背后,针对其恶意软件复杂度飙升
2025-03-27 / 阅读约2分钟
来源:IT之家
3月26日,securityaffairs报道,针对macOS的ReaderUpdate恶意软件现新变种,新增4种编程语言编写版本。其最早追溯到2020年,长期潜伏难察觉。专家建议警惕非官方应用,定期更新防护。 #苹果恶意软件#

IT之家 3 月 27 日消息,科技媒体 securityaffairs 昨日(3 月 26 日)发布博文,报道称针对 macOS 系统的 ReaderUpdate 恶意软件出现新变种,其代码新增采用 Crystal、Nim、Rust 和 Go 四种编程语言编写。

该恶意软件最早追溯到 2020 年,最初仅以 Python 编译,主要传播 Genieo 广告软件。2024 年末该恶意软件以 Crystal、Nim、Rust 新变种重新活跃,目前共发现 5 种语言编译版本(含新增的 Go 变种)。

语言~SizeExample SHA-1
Compiled Python5.6Mbfe9ca39a8c3261a4a81d3da55c02ef3ee2b8863f
Go4.5Mb36ecc371e0ef7ae46f25c137aa0498dfd4ff70b3
Crystal1.2Mb86431ce246b54ec3372f08c7739cd1719715b824
Rust400Kb01e762ef8a10bbcda639ed62ef93b784268d925a
Nim166Kb21a2ec703a68382b23ce9ff03ff62dae07374222

网络安全公司 SentinelOne 指出,ReaderUpdate 长期利用旧感染链潜伏,初期仅分发广告软件的特性使其难以察觉。一旦感染,攻击者可任意投放恶意负载,或通过地下市场出售攻击服务。安全专家建议用户警惕非官方渠道应用,定期更新系统防护。