长期以来,不少苹果用户默认 MacOS 系统具备高封闭性、高安全性,不易遭遇病毒攻击。但随着数字化威胁持续演变,大量恶意程序、勒索软件已开始定向布局苹果生态,一款名为 Silver Sparrow 的高危病毒正在全球快速蔓延,为广大 Mac 用户敲响安全警钟。
一、Silver Sparrow大范围传播,全球多地区沦陷
根据安全厂商Malwarebytes发布的监测报告,Silver Sparrow恶意软件已在全球153个国家及地区完成扩散,累计感染设备高达29139台Mac电脑,集中高发于美国、英国、加拿大、法国、德国等欧美地区。
即便苹果持续强化系统安全机制,但不存在完全零风险的操作系统。勒索病毒、木马程序、潜伏式恶意软件,正持续将攻击范围延伸至 MacOS,打破苹果系统天然安全的固有认知。
在此之前,业内早已出现专门针对 MacOS 的勒索病毒 MacRansom。该类病毒入侵设备后,会强制加密本地全部文档资料,常规删除操作无法解除锁定,用户被迫支付高额比特币赎金才能申请文件解密,个人与企业数据面临严重威胁。
二、病毒两大版本差异,原生适配苹果M1芯片
本次爆发的Silver Sparrow主要以两种安装包形式进行分发,分别为 `updater.pkg` 与 `update.pkg`,两款程序架构适配范围存在明显区别:
- updater.pkg:仅适配Intel x86_64架构处理器;
- update.pkg:同时内置Intel与Apple M1双架构二进制文件,全面兼容新款苹果自研芯片设备。
值得警惕的是,该病毒在苹果 M1 芯片发布初期便完成原生适配,也是早期一批针对性优化 ARM 架构的 Mac 恶意程序,背后运营团队技术成熟、布局长远,潜在危害不容小觑。
三、区别传统病毒,采用特殊隐蔽执行方式
多数MacOS恶意勒索程序,普遍依靠 preinstall、postinstall 脚本执行指令或捆绑安装其他恶意组件,特征明显,容易被安全工具识别拦截。
而 Silver Sparrow 具备极强的隐蔽性,核心突破点在于:原生适配 M1 芯片环境,利用 MacOS 安装程序 JavaScript API 执行命令。非常规的运行模式,会产生差异化遥测数据,依靠常规命令行参数检测、行为分析的防护手段,很难识别其恶意操作,隐蔽潜伏能力极强。
监测数据显示,受感染设备每小时会自动访问远程控制服务器,实时等待恶意指令与程序更新、定制化执行文件下发。截至目前,该病毒尚未投放破坏性载荷,设备仅弹出 “Hello World”“ You did it!” 等简单提示页面,但这只是阶段性潜伏。
安全研究团队明确提示:虽然暂未出现大规模破坏行为,但结合超前的芯片适配能力、全球化感染规模、成熟运营机制来看,Silver Sparrow 属于高等级潜在威胁,可随时批量推送恶意载荷,引发数据加密、信息泄露、远程控制等严重后果。
四、Mac并非绝对安全,系统攻击已成常态
Silver Sparrow的大范围爆发,标志着MacOS平台定向网络攻击正式进入常态化阶段。随着政企、企业办公、个人创作场景大量普及苹果设备,针对Mac生态的黑灰产攻击持续增多,单一依靠系统自带防护,已无法抵御新型复合型威胁。
无论是企业批量办公 Mac 设备,还是个人日常使用苹果电脑,都需要摒弃 “Mac 不会中毒” 的错误认知,建立常态化安全防护意识。
五、Mac用户日常安全防护与应急建议
结合本次病毒特征与Mac系统使用特性,给出靠谱、可落地的防护建议:
- 坚持官方正规渠道下载软件,拒绝陌生网站、不明来源的pkg安装包与破解程序;
- 不随意点击陌生弹窗、未知链接,关闭非必要的第三方授权与设备允许权限;
- 定期更新MacOS系统补丁与安全组件,修补系统漏洞;
- 重要办公文件、核心资料定期做好数据备份,遭遇病毒入侵可依托备份完整恢复数据;
- 设备出现异常自启、莫名联网、卡顿弹窗等异常行为,立即断网排查,进行全盘安全扫描。
面对层出不穷的未知病毒与潜伏式威胁,简单有效的数据备份、规范的上网使用习惯,依旧是抵御勒索攻击、恶意入侵最稳妥的防护方式。


沪公网安备31011202020864号