Spyware CloudMensis – Mac-User werden ausspioniert

Virenjäger des IT-Security-Spezialisten Eset haben mit CloudMensis eine neue Spyware entdeckt, die es speziell auf Mac-Besitzerinnen und -Besitzer abgesehen hat. Angreiferinnen nutzen dabei Clouddienste wie Dropbox für ihre illegalen Machenschaften. [...]

(Quelle: MacedoMedia/Pixabay)

Spyware für Mac-Rechner steht bei Cyberkriminellen offenbar zur Zeit hoch im Kurs. Denn heuer sind mit DazzleSpy (Januar 2022) und Gimmick (März 2022) schon zwei Schnüffelprogramme entdeckt worden. Jetzt haben Forscher des IT-Security-Spezialisten Eset die bereits dritte Spionage-Malware mit hohem Gefahrenpotential aufgedeckt.

Die von Eset „CloudMensis“ getaufte, bislang unbekannte Spyware spioniert den Angaben der Researcher zufolge Apple-Rechner seit Februar 2022 umfassend aus. Konkret werden Dokumente und Tastatureingaben mitgeschnitten, E-Mail-Nachrichten und -Anhänge gespeichert, Dateien von Wechseldatenträgern kopiert und Bildschirmaufnahmen angefertigt.

Cloudspeicherdienste als Dreh- und Angelpunkt

Besondere Bedeutung kommen dabei Cloudspeicherdienste wie Dropbox, pCloud und Yandex Disk zu: Sie dienen sowohl als Kommunikationsmedium zwischen Opfer und Angreifer als auch als Speicher für weitere Malware und die erbeuteten Informationen.

Sobald CloudMensis ausgeführt wird und Administratorrechte erlangt hat, lädt es nämlich weitere, funktionsreichere Malware von einem Online-Speicherdienst herunter. Dieser Schadcode ist dann laut den Eset-Virenjägern mit einer Reihe von Spionagewerkzeugen ausgestattet, um Informationen von den angegriffenen Macs zu sammeln. Denn die Absicht der Angreifer ist eindeutig der Diebstahl von Dokumenten, Screenshots, E-Mail-Anhängen und anderen sensiblen Daten.

Sehr gezielte Angriffe

Die begrenzte Verbreitung von CloudMensis lasse darauf schließen, dass die Spyware als Teil einer gezielten Operation eingesetzt werde, heißt es in einer Mitteilung zur Spyware. Nach den Erkenntnissen der Eset-Forscher setzen die Betreiber dieser Malware-Familie folglich CloudMensis nur für ganz bestimmte und lukrative Ziele ein.

Marc-Etienne Léveillé von Eset hat die Spyware «CloudMensis» analysiert
(Quelle: pd)

Die Ausnutzung von Schwachstellen zur Umgehung von macOS-Abwehrmechanismen zeigt darüber hinaus, dass die Malware-Betreiber aktiv versuchen, den Erfolg ihrer Spionageoperationen zu maximieren. Zwar wurden bei den Untersuchungen keine bisher nicht offengelegten Schwachstellen (Zero Days) gefunden, aber laut Eset ließ sich die Ausnutzung bekannter „alter“ Sicherheitslücken sehr wohl nachweisen.

Eine davon ist die Schwachstelle CVE-2020-9934, die den Apple-eigenen Systemintegritätsschutz (SIP) aushebeln kann. Die Eset-Forscher empfehlen daher, einen Mac mit aktuellem Betriebssystem zu verwenden, um die Umgehung von Sicherheitsmaßnahmen zu vermeiden.

Apple ist das Problem Spyware bekannt

Apple hat Ende November 2011 indirekt eingeräumt, dass Anwender ein Problem mit Spyware haben könnten. Diesen Schluss legt die Klage gegen das israelische Technologieunternehmen NSO Group nahe. Damit will Apple die Überwachung von und den gezielten Angriff auf die eigenen Anwender durch die Spionagesoftware „Pegasus“, das von der NSO Group betrieben wird, unterbinden.

Zudem haben kürzlich Apple-Entwickler in einer Vorschau auf die kommenden Betriebssysteme iOS16, iPadOS16 und macOS Ventura eine neue Sicherheitsfunktion namens Lockdown Mode vorgestellt (Artikel von Computerworld). Diese beschränkt jene Funktionen, die regelmäßig für die Ausführung von Schadcode und die Verbreitung von Malware genutzt wird.

„Es ist noch nicht ganz klar, wie CloudMensis ursprünglich verbreitet wurde und welche Ziele die Angreifer verfolgen“, berichtet Eset-Forscher Marc-Etienne Léveillé, der CloudMensis analysiert hat. „Die allgemeine Qualität des Codes und die fehlende Verschleierung lassen darauf schließen, dass die Autoren mit der Mac-Entwicklung weder sehr vertraut noch sehr fortgeschritten sind. Nichtsdestotrotz wurden viel Aufwand betrieben, um CloudMensis zu einem leistungsfähigen Spionagetool zu machen. Es stellt definitiv eine Bedrohung für potenzielle Ziele da“, lautet daher das Urteil Léveillés.

Weitere technische Informationen zu CloudMensis finden sich im entsprechenden Blogpost auf WeLiveSecurity von Eset.

*Jens Stark ist Autor bei com!professional.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*