כנופיית הכופרה LockBit מכוונת בפעם הראשונה למחשבי Mac וכלל הנראה הפכה לכופרה הראשונה אי פעם המכוונת ספציפית ל- macOS. כופרת Mac החדשה התגלתה על ידי חוקר אבטחת הסייבר MalwareHunterTeam שמצא ארכיון ZIP ב- VirusTotal שהכיל את מה שנראה כמצפיני LockBit.
מבחינה היסטורית, משתמשת כופרת LockBit במצפינים המיועדים למתקפות סייבר על שרתי Windows, Linux ו- VMware ESXi. עם זאת, ארכיון VirusTotal הכיל גם מצפינים לא מוכרים עבור מעבדי macOS, ARM, FreeBSD, MIPS ו- SPARC. המצפינים הללו כוללים גם אחד בשם 'locker_Apple_M1_64' המכוון למחשבי ה- Mac החדשים יותר הפועלים על Apple Silicon. הארכיון מכיל גם מצפינים עבור מעבדי PowerPC, שבהם משתמשים במחשבי Mac ישנים.
מחקר נוסף של חוקר אבטחת הסייבר פלוריאן רוט מצא מצפין Apple M1 שהועלה ל- VirusTotal בדצמבר 2022, מה שמעיד על כך שהדגימות הללו פעילות כבר זמן מה.
חוקרי אתר BleepingComputer ניתחו את המחרוזות במצפין LockBit עבור Apple M1 ומצאו מחרוזות שאינן במקומן במצפין macOS, מה שמצביע על כך שהן ככל הנראה שולבו יחדיו באופן אקראי.
חוקר סייבר בחברת Cisco אמר לאתר BleepingComputer כי בהתבסס על המחקר שלהם, המצפינים נועדו כמבחן ומעולם לא נועדו לפריסה במתקפות סייבר מבצעיות. מומחה אבטחת הסייבר של macOS אישר את התיאוריה של BleepingComputer ו- Cisco לפיה מדובר בבניות בפיתוח / ניסוי וקבע כי המצפין רחוק מלהיות שלם מכיוון שחסרה לו הפונקציונליות הנדרשת להצפנת מחשבי Mac.
בעוד ש- Windows הייתה מערכת ההפעלה הממוקדת ביותר במתקפות כופרה, שום דבר לא מונע ממפתחים ליצור כופרות המכוונות למחשבי Mac. עם זאת, מכיוון ש- LockBit ידועה כמתקדמת בפיתוח כופרות, לא יהיה מפתיע לראות מצפינים מתקדמים ומותאמים יותר גם למכשירי Mac. לפיכך מומלץ לכל משתמשי PC, לרבות בעלי Mac, ליישם הרגלי בטיחות מקוונים טובים הכוללים עדכונים שוטפים של מערכת ההפעלה, הימנעות מפתיחת קבצים מצורפים משולחים לא מוכרים או חשודים, יצירת גיבויים לא מקוונים ושימוש בסיסמאות חזקות וייחודיות בכל אתר.