Virenjäger des IT-Security-Spezialisten Eset haben mit CloudMensis eine neue Spyware entdeckt, die es speziell auf Mac-Besitzerinnen und -Besitzer abgesehen hat. Angreiferinnen nutzen dabei Clouddienste wie Dropbox für ihre illegalen Machenschaften. [...]
Spyware für Mac-Rechner steht bei Cyberkriminellen offenbar zur Zeit hoch im Kurs. Denn heuer sind mit DazzleSpy (Januar 2022) und Gimmick (März 2022) schon zwei Schnüffelprogramme entdeckt worden. Jetzt haben Forscher des IT-Security-Spezialisten Eset die bereits dritte Spionage-Malware mit hohem Gefahrenpotential aufgedeckt.
Die von Eset „CloudMensis“ getaufte, bislang unbekannte Spyware spioniert den Angaben der Researcher zufolge Apple-Rechner seit Februar 2022 umfassend aus. Konkret werden Dokumente und Tastatureingaben mitgeschnitten, E-Mail-Nachrichten und -Anhänge gespeichert, Dateien von Wechseldatenträgern kopiert und Bildschirmaufnahmen angefertigt.
Cloudspeicherdienste als Dreh- und Angelpunkt
Besondere Bedeutung kommen dabei Cloudspeicherdienste wie Dropbox, pCloud und Yandex Disk zu: Sie dienen sowohl als Kommunikationsmedium zwischen Opfer und Angreifer als auch als Speicher für weitere Malware und die erbeuteten Informationen.
Sobald CloudMensis ausgeführt wird und Administratorrechte erlangt hat, lädt es nämlich weitere, funktionsreichere Malware von einem Online-Speicherdienst herunter. Dieser Schadcode ist dann laut den Eset-Virenjägern mit einer Reihe von Spionagewerkzeugen ausgestattet, um Informationen von den angegriffenen Macs zu sammeln. Denn die Absicht der Angreifer ist eindeutig der Diebstahl von Dokumenten, Screenshots, E-Mail-Anhängen und anderen sensiblen Daten.
Sehr gezielte Angriffe
Die begrenzte Verbreitung von CloudMensis lasse darauf schließen, dass die Spyware als Teil einer gezielten Operation eingesetzt werde, heißt es in einer Mitteilung zur Spyware. Nach den Erkenntnissen der Eset-Forscher setzen die Betreiber dieser Malware-Familie folglich CloudMensis nur für ganz bestimmte und lukrative Ziele ein.
Die Ausnutzung von Schwachstellen zur Umgehung von macOS-Abwehrmechanismen zeigt darüber hinaus, dass die Malware-Betreiber aktiv versuchen, den Erfolg ihrer Spionageoperationen zu maximieren. Zwar wurden bei den Untersuchungen keine bisher nicht offengelegten Schwachstellen (Zero Days) gefunden, aber laut Eset ließ sich die Ausnutzung bekannter „alter“ Sicherheitslücken sehr wohl nachweisen.
Eine davon ist die Schwachstelle CVE-2020-9934, die den Apple-eigenen Systemintegritätsschutz (SIP) aushebeln kann. Die Eset-Forscher empfehlen daher, einen Mac mit aktuellem Betriebssystem zu verwenden, um die Umgehung von Sicherheitsmaßnahmen zu vermeiden.
Apple ist das Problem Spyware bekannt
Apple hat Ende November 2011 indirekt eingeräumt, dass Anwender ein Problem mit Spyware haben könnten. Diesen Schluss legt die Klage gegen das israelische Technologieunternehmen NSO Group nahe. Damit will Apple die Überwachung von und den gezielten Angriff auf die eigenen Anwender durch die Spionagesoftware „Pegasus“, das von der NSO Group betrieben wird, unterbinden.
Zudem haben kürzlich Apple-Entwickler in einer Vorschau auf die kommenden Betriebssysteme iOS16, iPadOS16 und macOS Ventura eine neue Sicherheitsfunktion namens Lockdown Mode vorgestellt (Artikel von Computerworld). Diese beschränkt jene Funktionen, die regelmäßig für die Ausführung von Schadcode und die Verbreitung von Malware genutzt wird.
„Es ist noch nicht ganz klar, wie CloudMensis ursprünglich verbreitet wurde und welche Ziele die Angreifer verfolgen“, berichtet Eset-Forscher Marc-Etienne Léveillé, der CloudMensis analysiert hat. „Die allgemeine Qualität des Codes und die fehlende Verschleierung lassen darauf schließen, dass die Autoren mit der Mac-Entwicklung weder sehr vertraut noch sehr fortgeschritten sind. Nichtsdestotrotz wurden viel Aufwand betrieben, um CloudMensis zu einem leistungsfähigen Spionagetool zu machen. Es stellt definitiv eine Bedrohung für potenzielle Ziele da“, lautet daher das Urteil Léveillés.
Weitere technische Informationen zu CloudMensis finden sich im entsprechenden Blogpost auf WeLiveSecurity von Eset.
*Jens Stark ist Autor bei com!professional.
Be the first to comment