PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

OMX Online Marketing Konferenz
16.11.17 - 16.11.17
In Salzburg

Mac MalwareDie zweifelhafte Ehre, die hauptsächlich Linux und Windows Nutzern vorbehalten ist, trifft leider auch vermehrt Apple-User: Malware für den Mac findet immer häufiger Zugang zu Apple-Geräten.

Der europäische Security-Software-Hersteller ESET analysierte in den vergangenen Wochen einen aktuell besonders interessanten Fall. Die als OS X/Keydnap bekannte Malware versucht, ein permanentes Backdoor zu installieren und unbemerkt Anmeldedaten von Nutzern auszuspähen.

Unbekannter Infektionsweg

Bisher ist noch nicht klar, wie Opfer auf OS X/Keydnap hereinfallen. Verantwortlich dafür könnten Spam-Nachrichten, Downloads von nicht vertrauenswürdigen Quellen oder manipulierte E-Mail-Anhänge sein. Bislang bekannt ist, dass über eine .zip Datei ein Downloader verbreitet wird. Die Archivdatei enthält eine ausführende Mach-O-Datei mit einer Endung wie .txt oder .jpg, die Vertrauen erwecken soll. Allerdings enthalten die Dateiendungen zusätzlich ein Leerzeichen am Ende. Damit die Chance erhöht wird, dass der User auf die Dateien klickt, ahmen sie bekannte Icons nach. Einmal gestartet, öffnet sich das Terminal-Fenster und die böswillige Nutzlast wird ausgeführt.

Die Funktionsweise des Keydnap Downloaders ist simpel:

  1. Er lädt ein Backdoor herunter und installiert es
  2. Der Inhalt der Mach-O-Datei wird durch einen Köder ersetzt – entweder eine eingebettete oder durch eine aus dem Internet heruntergeladene Datei
  3. Öffnen des Köder-Dokuments
  4. Schließen des Terminal-Fensters, das kurz geöffnet wurde

Der Downloader ist nicht dauerhaft. Allerdings fügt das heruntergeladene Backdoor einen Eintrag in das LaunchAgents-Verzeichnis hinzu, um zukünftige Neustarts zu überleben. Das OS X/Keydnap Backdoor ist mit einem Mechanismus ausgestattet, der Passwörter und Schlüssel abfangen und auslesen kann, die in OS X Keychain gespeichert sind.

Sicherheitsmechanismen werden umgangen

Zwar gibt es mehrere Sicherheitsmechanismen in OS X, die für Malware ein Hindernis darstellen. Dennoch ist es möglich, die Sandbox des Users zu umgehen und bösartigen Code einzuschleusen, indem im Prinzip einfach das Symbol einer Mach-O-Datei ersetzt wird.

Die ausführliche Analyse findet sich im deutschsprachigen Blog von ESET.

www.eset.de
 

GRID LIST
Chris Brennan

Der Fall Equifax zeigt Anfälligkeit von Unternehmen für Cyberkriminalität | Kommentar

Eine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten…
 KRACK WLAN Spionage

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei…
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet