Después de Windows, Linux y VMware ESXi, les toca a los usuarios de los Mac más recientes estar en el punto de mira de la banda de cibercriminales Lockbit especializada en ransomware. yoalerta Fue proporcionada por MalwareHunterTeam que identificó la presencia entre las muestras de la base de datos de VirusTotal de un archivo “locker_Apple_M1_64”. Este ejemplo, que data de diciembre de 2022, aparece entre muchos otros relacionados con sistemas que integran chips PowerPC presentes en sistemas Mac más antiguos, y también muchos otros (ARMv5, v6 y v7, MIPS64, SPARC32...).

Analizado Según BleepingComputer, las cadenas del cifrado LockBit para el chip M1 probablemente se ensamblaron aleatoriamente durante las pruebas. “Por ejemplo, hay muchas referencias a VMware ESXi, que no tiene cabida en el cifrado Manzana M1, VMware anunció que no soportaría la arquitectura de la CPU”, indica nuestro colega. “Casi todas las cadenas de ESXi y Windows también están presentes en los cifradores MIP y FreeBSD, lo que indica que utilizan una base de código común. La buena noticia es que estos cifradores probablemente no estén listos para implementarse en ataques del mundo real contra puntos finales de macOS”.

Un cifrador en desarrollo activo

Azim Khodjibaev, investigador de Cisco Talos, así como el experto en ciberseguridad Patrick Wardle, por su parte, aclararon que los cifradores de macOS se crearon con fines de prueba y que carecen de las funciones necesarias para cifrar correctamente estos sistemas. Por el momento, los usuarios de Mac equipados con chips M1 parecen seguros, queda por ver por cuánto tiempo más. No mucho, según uno de los representantes de Lockbit que le dijo a BleepingComputer que este cifrador de Mac está "activamente en desarrollo".