Mac-Malware angelt nach Anmeldedaten

ESET hat eine neue Schadsoftware für Apple-Geräte entdeckt die versucht, ein permanentes Backdoor zu installieren und unbemerkt Anmeldedaten auszuspähen. [...]

Die zweifelhafte Ehre, die hauptsächlich Linux und Windows Nutzern vorbehalten ist, trifft leider auch vermehrt Apple-User: Malware für den Mac findet immer häufiger Zugang zu Apple-Geräten. Der europäische Security-Software-Hersteller ESET analysierte in den vergangenen Wochen einen aktuell besonders interessanten Fall. Die als OS X/Keydnap bekannte Malware versucht, ein permanentes Backdoor zu installieren und unbemerkt Anmeldedaten von Nutzern auszuspähen.

UNBEKANNTER INFEKTIONSWEG

Bisher ist noch nicht klar, wie Opfer auf OS X/Keydnap hereinfallen. Verantwortlich dafür könnten Spam-Nachrichten, Downloads von nicht vertrauenswürdigen Quellen oder manipulierte E-Mail-Anhänge sein. Bislang bekannt ist, dass über eine .zip Datei ein Downloader verbreitet wird. Die Archivdatei enthält eine ausführende Mach-O-Datei mit einer Endung wie .txt oder .jpg, die Vertrauen erwecken soll. Allerdings enthalten die Dateiendungen zusätzlich ein Leerzeichen am Ende. Damit die Chance erhöht wird, dass der User auf die Dateien klickt, ahmen sie bekannte Icons nach. Einmal gestartet, öffnet sich das Terminal-Fenster und die böswillige Nutzlast wird ausgeführt.

Die Funktionsweise des Keydnap Downloaders ist simpel:

  • Er lädt ein Backdoor herunter und installiert es
  • Der Inhalt der Mach-O-Datei wird durch einen Köder ersetzt – entweder eine eingebettete oder durch eine aus dem Internet heruntergeladene Datei
  • Öffnen des Köder-Dokuments  
  • Schließen des Terminal-Fensters, das kurz geöffnet wurde

Der Downloader ist nicht dauerhaft. Allerdings fügt das heruntergeladene Backdoor einen Eintrag in das LaunchAgents-Verzeichnis hinzu, um zukünftige Neustarts zu überleben. Das OS X/Keydnap Backdoor ist mit einem Mechanismus ausgestattet, der Passwörter und Schlüssel abfangen und auslesen kann, die in OS X Keychain gespeichert sind.

Zwar gibt es mehrere Sicherheitsmechanismen in OS X, die für Malware ein Hindernis darstellen. Dennoch ist es möglich, die Sandbox des Users zu umgehen und bösartigen Code einzuschleusen, indem im Prinzip einfach das Symbol einer Mach-O-Datei ersetzt wird.

Eine ausführliche Analyse der Malware hat ESET in seinem deutschsprachigen Blog veröffentlicht. (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*