x

มัลแวร์ macOS ผ่านการรับรองจาก Apple

🍎⚠️ ปัญหาใหม่ของ macOS: มัลแวร์ที่ผ่านการรับรองจาก Apple แล้ว

แม้ว่า macOS จะขึ้นชื่อเรื่องความปลอดภัย 🔐 แต่ในช่วงไม่กี่ปีที่ผ่านมา ผู้เชี่ยวชาญด้านความปลอดภัยเริ่มพบแนวโน้มที่น่ากังวลมากขึ้น นั่นคือ มัลแวร์ที่ผ่านกระบวนการ Notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบนเครื่อง Mac ได้โดยไม่ถูก Gatekeeper บล็อก 🚨

🧠 งานวิจัยล่าสุดจาก Jamf Threat Labs

เมื่อสัปดาห์ที่ผ่านมา Jamf Threat Labs ได้เผยแพร่รายงานเกี่ยวกับ MacSync Stealer เวอร์ชันใหม่ ซึ่งสะท้อนปัญหาสำคัญด้านความปลอดภัยของ macOS ในปัจจุบัน นั่นคือ มัลแวร์ที่สามารถ เลี่ยงระบบป้องกันแอปจากภายนอกของ Apple ได้อย่างแนบเนียน

มัลแวร์ตัวนี้ถูกฝังมาในแอปที่:

  • ✅ มีการ Code-sign ด้วย Developer ID ที่ถูกต้อง

  • ✅ ผ่านการ Notarize จาก Apple
    ส่งผลให้ Gatekeeper มองว่าเป็นแอปที่ปลอดภัย และอนุญาตให้เปิดใช้งานได้ทันที

🕵️‍♂️ แฮกเกอร์เลี่ยงการตรวจจับได้อย่างไร?

เดิมที Apple ออกแบบระบบ Code Signing และ Notarization มาเพื่อให้ผู้ใช้มั่นใจว่าแอปมาจากนักพัฒนาที่มีตัวตนจริง แต่สิ่งที่เกิดขึ้นในปัจจุบันคือ:

  • แฮกเกอร์ใช้ Developer Certificate ที่ถูกขโมยหรือซื้อจากตลาดมืด

  • แอปเริ่มต้นดู “ปลอดภัย” และไม่แสดงพฤติกรรมอันตรายใด ๆ ระหว่างการตรวจสอบ

  • พฤติกรรมอันตรายจะเริ่มขึ้น ภายหลัง เมื่อแอปเชื่อมต่อไปยังเซิร์ฟเวอร์ภายนอกเพื่อดาวน์โหลด payload เพิ่มเติม

📌 จุดอ่อนสำคัญคือ Apple จะตรวจสอบเฉพาะไฟล์ที่ส่งมาในขั้นตอน Notarization เท่านั้น ไม่สามารถวิเคราะห์สิ่งที่แอปจะดาวน์โหลดมาทำงานในอนาคตได้

⏳ ไม่ใช่เรื่องใหม่ แต่เริ่มน่ากังวล

กรณีมัลแวร์ที่ผ่านการ Notarize จาก Apple ถูกพบครั้งแรกตั้งแต่ปี 2020 และมีรายงานลักษณะเดียวกันอีกครั้งในช่วงกลางปีที่ผ่านมา แม้จะยังไม่ถึงขั้น “วิกฤต” แต่ผู้เชี่ยวชาญเห็นตรงกันว่า แม้เกิดขึ้นเพียงครั้งเดียวก็ถือว่ามากเกินไปแล้ว

อย่างไรก็ตาม ความผิดไม่ได้อยู่ที่ Apple เพียงฝ่ายเดียว ระบบนี้ถูกออกแบบมาเพื่อ:

  • ระบุตัวตนนักพัฒนา

  • เพิกถอนใบรับรองได้เมื่อพบการกระทำผิด
    ไม่ใช่เพื่อรับประกันว่าแอปจะปลอดภัยตลอดไป

🛡️ แนวทางป้องกันสำหรับผู้ใช้และองค์กร

สำหรับผู้ใช้ทั่วไปและองค์กร โดยเฉพาะบริษัทที่พึ่งพา IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ ควรให้ความสำคัญกับแนวทางเหล่านี้:

  • 🔹 ดาวน์โหลดซอฟต์แวร์จากนักพัฒนาที่เชื่อถือได้ หรือจาก Mac App Store เท่านั้น

  • 🔹 ใช้โซลูชัน Endpoint Security และ EDR สำหรับ macOS

  • 🔹 จำกัดสิทธิ์ผู้ใช้งาน (Least Privilege)

  • 🔹 ตรวจสอบพฤติกรรมแอปที่ร้องขอสิทธิ์ผิดปกติ

🏢 สำหรับองค์กร การมีทีม บริการดูแลระบบคอมพิวเตอร์ ที่เข้าใจระบบ Apple โดยเฉพาะ จะช่วยลดความเสี่ยงจากมัลแวร์รูปแบบใหม่เหล่านี้ได้อย่างมาก

🔮 แนวโน้มปี 2026

การโจมตีผ่านแอปที่ดูเหมือน “ถูกต้องทุกอย่าง” เป็น Attack Vector ที่น่าจับตา และมีแนวโน้มพัฒนาให้ซับซ้อนขึ้นในปี 2026 องค์กรจึงควรเตรียมความพร้อมด้านความปลอดภัยตั้งแต่วันนี้

สรุป
แม้แอปจะผ่านการรับรองจาก Apple แล้ว ก็ไม่ได้หมายความว่าจะปลอดภัย 100% การเลือกใช้ IT Outsource ที่เชี่ยวชาญ และมีมาตรการรักษาความปลอดภัยที่รัดกุม คือกุญแจสำคัญในการปกป้องระบบ macOS ขององค์กรในระยะยาว 🔐🍏

ที่มา – 9to5mac.com