IT之家 3月27日消息,科技媒体securityaffairs昨日(3月26日)发布博文,报道称针对macOS系统的ReaderUpdate恶意软件出现新变种,其代码新增采用Crystal、Nim、Rust和Go四种编程语言编写。
该恶意软件最早追溯到2020年,最初仅以Python编译,主要传播Genieo广告软件。2024年末该恶意软件以Crystal、Nim、Rust新变种重新活跃,目前共发现5种语言编译版本(含新增的Go变种)。
语言 | ~Size | Example SHA-1 |
Compiled Python | 5.6Mb | fe9ca39a8c3261a4a81d3da55c02ef3ee2b8863f |
Go | 4.5Mb | 36ecc371e0ef7ae46f25c137aa0498dfd4ff70b3 |
Crystal | 1.2Mb | 86431ce246b54ec3372f08c7739cd1719715b824 |
Rust | 400Kb | 01e762ef8a10bbcda639ed62ef93b784268d925a |
Nim | 166Kb | 21a2ec703a68382b23ce9ff03ff62dae07374222 |
网络安全公司SentinelOne指出,ReaderUpdate长期利用旧感染链潜伏,初期仅分发广告软件的特性使其难以察觉。一旦感染,攻击者可任意投放恶意负载,或通过地下市场出售攻击服务。安全专家建议用户警惕非官方渠道应用,定期更新系统防护。
“特别声明:以上作品内容(包括在内的视频、图片或音频)为凤凰网旗下自媒体平台“大风号”用户上传并发布,本平台仅提供信息存储空间服务。
Notice: The content above (including the videos, pictures and audios if any) is uploaded and posted by the user of Dafeng Hao, which is a social media platform and merely provides information storage space services.”
凤凰网数码官方微信