近期,科技安全領(lǐng)域傳來新警報,知名安全博客securityaffairs于3月26日發(fā)布報告,揭示了針對macOS操作系統(tǒng)的ReaderUpdate惡意軟件出現(xiàn)了新的變異版本。此次變異顯著的特點在于,其代碼構(gòu)成中新增了Crystal、Nim、Rust和Go四種編程語言,使得該惡意軟件的復(fù)雜性和隱蔽性大幅提升。
ReaderUpdate惡意軟件的歷史可以追溯到2020年,最初版本主要利用Python編譯,用于傳播Genieo廣告軟件。然而,在沉寂了一段時間后,該惡意軟件于2024年末以全新的姿態(tài)重新活躍,特別是引入了Crystal、Nim和Rust語言的新變種。加上此次發(fā)現(xiàn)的Go語言變種,ReaderUpdate現(xiàn)已確認(rèn)存在五種不同語言編譯的版本。
不同語言編譯的ReaderUpdate惡意軟件在體積上也有所差異,例如Python版本達到了5.6Mb,而Nim版本則僅為166Kb。以下是各語言版本的簡要信息:Python版本(SHA-1:fe9ca39a8c3261a4a81d3da55c02ef3ee2b8863f,大小5.6Mb)、Go版本(SHA-1:36ecc371e0ef7ae46f25c137aa0498dfd4ff70b3,大小4.5Mb)、Crystal版本(SHA-1:86431ce246b54ec3372f08c7739cd1719715b824,大小1.2Mb)、Rust版本(SHA-1:01e762ef8a10bbcda639ed62ef93b784268d925a,大小400Kb)以及Nim版本(SHA-1:21a2ec703a68382b23ce9ff03ff62dae07374222,大小166Kb)。
網(wǎng)絡(luò)安全專家SentinelOne指出,ReaderUpdate惡意軟件長期利用舊有的感染鏈潛伏在系統(tǒng)中,由于其初期僅分發(fā)廣告軟件,這使得它很難被用戶察覺。然而,一旦系統(tǒng)被感染,攻擊者便可以隨意投放各種惡意負(fù)載,甚至通過地下市場出售攻擊服務(wù),對用戶的網(wǎng)絡(luò)安全構(gòu)成嚴(yán)重威脅。
鑒于ReaderUpdate惡意軟件的新變種及其潛在危害,安全專家強烈建議用戶保持警惕,避免從非官方渠道下載和安裝應(yīng)用程序。同時,定期更新系統(tǒng)安全補丁和防病毒軟件也是防范此類惡意軟件的有效措施。網(wǎng)絡(luò)安全意識的提升和防護措施的加強,對于保護個人數(shù)據(jù)和系統(tǒng)安全至關(guān)重要。