Trusted

Apple-sikkerhetsekspert kritiserer Banshee malware-hype, beroliger kryptofellesskapet

2 mins
Oppdatert av Harsh Notariya

I korte trekk

  • Apple-sikkerhetsekspert Patrick Wardle kritiserte mediepåstander og kalte Banshee en "gjennomsnittlig" macOS-malware.
  • Wardle sa at innebygde forsvar som TCC og oppdaterte macOS 15-beskyttelser begrenser Banshees effektivitet.
  • Malware spres via falske nettsteder og apper, men krever brukerinteraksjon, noe som reduserer dens virkelige påvirkning.

Midt i rapporter om Banshee-malware som truer macOS-brukere, har Apple-sikkerhetsforsker Patrick Wardle hevdet at situasjonen kan ha blitt overdrevet.

Check Point Research (CPR) sporet nylig en ny versjon av Banshee macOS Stealer, en malware som retter seg mot sensitiv data som nettleserlegitimasjon, kryptovaluta-lommebøker og brukernes passord.

Banshee malware: hva media overså

Wardle, som også er administrerende direktør for endepunktsikkerhetsoppstarten DoubleYou, tok til Twitter for å forklare at hypen rundt Banshee var overdrevet. Han avfeide det som en “gjennomsnittlig” macOS-stealer på det beste.

Analytikeren påpekte videre at den oppdaterte versjonen av Banshee utgjorde langt mindre trussel enn det ble fremstilt som.

Wardle understreket at den nye Banshee-varianten er “ad-hoc signert.” Dette betyr at malwaren ikke vil kjøre uten brukerinteraksjon. På macOS 15 møter malwaren ytterligere hindringer fordi “høyreklikk, åpne”-metoden som ble brukt for å omgå sikkerhet ikke lenger fungerer.

I tillegg har macOS flere innebygde sikkerhetsmekanismer, som TCC (Transparency, Consent, and Control). Dette begrenser malwarens potensielle påvirkning, noe som gjør den mindre farlig enn media hadde fremstilt.

Mediekanaler som Forbes og New York Post skapte panikk med sine rapporter. De rapporterte at over 100 millioner Apple brukere var i fare på grunn av malwaren. Nyheten var spesielt bekymringsfull for kryptofellesskapet, da angrep på kryptovaluta-lommebøker kunne føre til store tap.

“Dette trenger litt mer kontekst ettersom media løper løpsk med dette, og blåser det 1000 % ut av proporsjoner. Den opprinnelige posten fra cp research gjør en god jobb med å holde seg til tekniske detaljer,” sa Wardle.

I følge Check Point gikk malwaren uoppdaget i over to måneder på grunn av bruken av strengkryptering. Dette gjorde det mulig å omgå antivirusdeteksjon. Malwaren spredte seg via phishing-nettsteder og falske GitHub-repositorier, ofte ved å utgi seg for å være populær programvare som Chrome, Telegram og TradingView.

Banshees evne til å unngå deteksjon ved å bruke kryptering hentet fra Apples XProtect var en smart taktikk. Imidlertid antyder Wardles innsikt at selv om malwaren er en bekymring, utgjør den ikke den katastrofale risikoen som noen fryktet.

Disclaimer

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.