Eine weitergehende Untersuchung der gefundenen Daten ergab, dass einzelne Dateien bereits im Dezember 2022 bei VirusTotal hochgeladen wurden. Es ist also davon auszugehen, dass die Bedrohung schon seit einiger Zeit besteht, auch wenn es sich wohl derzeit nur um eine Testversion handelt. Auch das Magazin BleepingComputer analysierte das LockBit-Verschlüsselungsprogramm für Apple M1 und fand Zeichenfolgen, die in einem macOS-Verschlüsselungsprogramm eigentlich fehl am Platz sind. Beispielsweise gibt es zahlreiche Verweise auf VMware ESXi, das in einem Apple M1-Verschlüsselungsprogramm nichts zu suchen hätte, da VMware angekündigt hat, die CPU-Architektur nicht zu unterstützen. Das legt die Vermutung nahe, dass diese Version wahrscheinlich für einen Test erstellt wurde. Darüber hinaus ist eine Liste von 65 Dateierweiterungen und Dateinamen enthalten, die von der Verschlüsselung ausgeschlossen werden, wobei es sich bei allen um Windows- und nicht um Mac-Dateierweiterungen und -ordner handelt.
Die gute Nachricht lautet daher: Allzu viel Angst vor unmittelbar bevorstehenden Angriffen mit LockBit auf Apple-Geräte müssen Nutzer noch nicht haben. Die gefundenen Daten deuten nicht darauf hin, dass die Mac-Version von LockBit bereits einsatzbereit ist. Doch es zeigt auch: Apple-Produkte sind ins Visier von Hackern geraten und es ist nur noch eine Frage der Zeit, bis es auch hier zu Angriffen kommt. Daher sollten sich alle Computerbenutzer, einschließlich Mac-Nutzer, grundlegende Verhaltensweisen angewöhnen, die das Risiko von Hacker- und Malware-Angriffen minimieren. Dazu gehört es, das Betriebssystem zu aktualisieren, das Öffnen unbekannter Anhänge und ausführbarer Dateien zu vermeiden und Offline-Back-ups zu erstellen. Die Verwendung sicherer und einzigartiger Passwörter für jeden verwendeten Online-Dienst sollte ohnehin selbstverständlich sein.