Skip to main content

WIE MAN: Mac-Malware-Notizbuch - 2020

How to Install Ubuntu 18.04 LTS on VMware Workstation Player with VMware Tools (September 2020).

Anonim

Apple und der Mac hatten im Laufe der Jahre einige Sicherheitsbedenken, aber weit verbreitet waren die Angriffe nicht. Natürlich fragen sich einige Mac-Benutzer, ob sie eine Antivirus-App benötigen.

Aber zu hoffen, dass der Ruf des Macs ausreicht, um einen Angriff von Malware-Codierern zu verhindern, ist nicht sehr realistisch, und der Mac in den letzten Jahren hat einen Anstieg der Malware-Aktivität seiner Benutzer erlebt. Unabhängig vom Grund scheint Mac-Malware auf dem Vormarsch zu sein, und unsere Liste mit Mac-Malware kann Ihnen dabei helfen, die wachsende Bedrohung im Griff zu behalten.

Wenn Sie eine Mac-Antivirus-App benötigen, um diese Bedrohungen zu erkennen und zu entfernen, lesen Sie unseren Leitfaden zu den besten Mac-Antivirus-Programmen.

FruitFly - Spyware

Was es istFruitFly ist eine Variante von Malware, die als Spyware bezeichnet wird.

Was es machtFruitFly und seine Variante sind Spyware, die so konzipiert ist, dass sie leise im Hintergrund arbeiten und Bilder des Benutzers mithilfe der integrierten Mac-Kamera erfassen, Bilder des Bildschirms erfassen und Tastenanschläge protokollieren können.

Aktueller StatusFruitFly wurde durch Updates des Mac OS blockiert. Wenn Sie OS X El Capitan oder eine spätere Version ausführen, sollte FruitFly kein Problem sein.

Die Infektionsraten scheinen sehr niedrig zu sein, vielleicht bei 400 Benutzern. Es scheint auch, dass die ursprüngliche Infektion auf Anwender in der biomedizinischen Industrie abzielte, was möglicherweise die ungewöhnlich geringe Penetration der ursprünglichen Version von FruitFly erklärt.

Ist es noch aktiv?Wenn Sie FruitFly auf Ihrem Mac installiert haben, können die meisten Mac-Antivirus-Apps die Spyware erkennen und entfernen.

Wie es auf Ihrem Mac geht

FruitFly wurde ursprünglich installiert, indem ein Benutzer dazu gebracht wurde, auf einen Link zu klicken, um den Installationsvorgang zu starten.

Lesen Sie weiter unten

Mac Sweeper - Scareware

Was es istMacSweeper ist möglicherweise die erste Mac-Scareware-App.

Was es machtMacSweeper gibt vor, Ihren Mac nach Problemen zu durchsuchen, und versucht dann, die Zahlung vom Benutzer zu veranlassen, um die Probleme zu beheben.

MacSweepers Tage als bösartige Reinigungs-App waren zwar begrenzt, aber es gab eine Reihe ähnlicher Apps, die auf Scareware und Adware basierten. Sie boten die Möglichkeit, Ihren Mac zu reinigen und seine Leistung zu verbessern. Oder Sie untersuchen Ihren Mac auf Sicherheitslücken und bieten dann eine kostenpflichtige Lösung an .

Aktueller StatusMacSweeper ist seit 2009 nicht mehr aktiv, obwohl moderne Varianten häufig erscheinen und verschwinden.

Ist es Sill Active?Die neuesten Apps, die ähnliche Taktiken anwendeten, sind MacKeeper, der auch für Embedded Adware und Scareware bekannt ist. MacKeeper wurde ebenfalls als schwer zu entfernen angesehen.

Wie es auf Ihrem Mac gehtMacSweeper war ursprünglich als kostenloser Download verfügbar, um die App auszuprobieren. Die Malware wurde auch mit anderen Anwendungen verteilt, die in den Installationsprogrammen versteckt waren.

Lesen Sie weiter unten

KeRanger - Ransomware

Was es istKeRanger war das erste Ransomware, das in den wilden Mac-Infizierten gesehen wurde.

Was es machtAnfang 2015 veröffentlichte ein brasilianischer Sicherheitsforscher einen Code-of-Concept-Code namens Mabouia, der auf Macs zielte, indem Benutzerdateien verschlüsselt wurden und ein Lösegeld für den Entschlüsselungsschlüssel forderte.

Nicht lange nach Mabouias Experimenten im Labor kam eine Version namens KeRanger in die Wildnis. KeRange wurde im März 2016 von Palo Alto Networks entdeckt und verbreitete sich in Transmission, einer beliebten Installations-App des BitTorrent-Clients. Sobald KeRanger installiert wurde, richtete die App einen Kommunikationskanal mit einem Remote-Server ein. Zu einem späteren Zeitpunkt sendet der Remote-Server einen Verschlüsselungsschlüssel, der zum Verschlüsseln aller Dateien des Benutzers verwendet wird. Sobald die Dateien verschlüsselt sind, fordert die KeRanger-App die Bezahlung des Entschlüsselungsschlüssels zum Entsperren Ihrer Dateien an.

Aktueller StatusDie ursprüngliche Infektionsmethode, die die Transmission-App und ihr Installationsprogramm verwendet, wurde von dem fehlerhaften Code entfernt.

Ist es noch aktiv?KeRanger und alle Varianten gelten weiterhin als aktiv, und es wird erwartet, dass neue App-Entwickler für die Übertragung der Ransomware ausgewählt werden.

Weitere Informationen zu KeRanger und zum Entfernen der Ransomware-App finden Sie im Handbuch: KeRanger: Die erste Mac-Ransomware in freier Wildbahn entdeckt.

Wie es auf Ihrem Mac gehtIndirekter Trojaner ist möglicherweise der beste Weg, um die Verteilungsmethoden zu beschreiben. In allen Fällen wurde KeRanger bisher durch das Hacken der Entwickler-Website heimlich zu legitimen Apps hinzugefügt.

APT28 (Xagent) - Spyware

Was es istAPT28 ist zwar keine bekannte Malware, aber die Gruppe, die an der Erstellung und dem Vertrieb beteiligt ist, ist sicherlich die Sofacy Group, die auch als Fancy Bear bekannt ist. Diese Gruppe, die sich der russischen Regierung angeschlossen hat, befand sich vermutlich hinter Cyber-Angriffen auf die Deutschen Parlament, französische Fernsehsender und das Weiße Haus.

Was es machtSobald der APT28 auf einem Gerät installiert ist, erstellt er mit einem Modul namens Xagent eine Hintertür, um mit dem Komplex Downloader einen Remote-Server zu verbinden, auf dem verschiedene Spionagemodule installiert werden können, die für das Host-Betriebssystem vorgesehen sind.

Zu den bisher bekannten Mac-basierten Spionagemodulen gehören Keylogger, mit denen der eingegebene Text von der Tastatur aus abgerufen werden kann. Mit Hilfe des Bildschirms können Angreifer auf dem Bildschirm sehen, was Sie tun, und auch Datei-Grabber, die unbemerkt Kopien von Dateien an die Fernbedienung senden Server.

APT28 und Xagent dienen hauptsächlich dazu, die auf dem Ziel-Mac und auf jedem mit dem Mac verbundenen iOS-Gerät gefundenen Daten zu ermitteln und dem Angreifer die Informationen zukommen zu lassen.

Aktueller StatusDie aktuelle Version von Xagent und Apt28 gilt nicht mehr als Bedrohung, da der Remote-Server nicht mehr aktiv ist und Apple sein integriertes XProtect-Antimalwaresystem aktualisiert hat, um auf Xagent zu prüfen.

Ist es noch aktiv?Inaktiv - Der ursprüngliche Xagent scheint nicht mehr funktionsfähig zu sein, da die Befehls- und Steuerungsserver offline waren. Aber das ist nicht das Ende von APT28 und Xagent. Es scheint, dass der Quellcode für die Malware verkauft wurde, und neue Versionen, die als Proton und ProtonRAT bekannt sind, haben die Runde gemacht

InfektionsmethodeUnbekannt, obwohl die wahrscheinliche Kapuze über einen Trojaner über Social Engineering angeboten wird.

Lesen Sie weiter unten

OSX.Proton - Spyware

Was es istOSX.Proton ist keine neue Art von Spyware, aber für einige Mac-Benutzer wurden die Dinge im Mai hässlich, als die beliebte Handbrake-App gehackt und die Proton-Malware eingefügt wurde. Mitte Oktober wurde die Proton-Spyware in populären Mac-Apps versteckt, die von Eltima Software produziert wurden. Speziell Elmedia Player und Folx.

Was es machtProton ist eine Remote Control-Backdoor, die dem Angreifer Zugriff auf Root-Ebene ermöglicht und die vollständige Übernahme Ihres Mac-Systems ermöglicht. Der Angreifer kann Passwörter sammeln, VPN-Schlüssel installieren, Apps wie Keylogger installieren, von Ihrem iCloud-Konto Gebrauch machen und vieles mehr.

Die meisten Mac-Antivirus-Apps können Proton erkennen und entfernen.

Wenn Sie Kreditkarteninformationen im Schlüsselbund Ihres Mac oder in Kennwortmanagern von Drittanbietern aufbewahren, sollten Sie die ausstellenden Banken kontaktieren und die Konten einfrieren.

Aktueller StatusDie App-Distributoren, die das Ziel des ursprünglichen Hacks waren, haben seitdem die Proton-Spyware aus ihren Produkten entfernt.

Ist es noch aktiv?Proton gilt weiterhin als aktiv und die Angreifer werden wahrscheinlich mit einer neuen Version und einer neuen Distributionsquelle erneut angezeigt.

InfektionsmethodeIndirekter Trojaner - Verwendung eines Drittanbieter-Händlers, der die Malware nicht kennt.

KRACK - Spyware Proof-of-Concept

Was es istKRACK ist ein Proof-of-Concept-Angriff auf das WPA2-Wi-Fi-Sicherheitssystem, das in den meisten drahtlosen Netzwerken verwendet wird. WPA2 verwendet einen 4-Wege-Handshake, um einen verschlüsselten Kommunikationskanal zwischen dem Benutzer und dem drahtlosen Zugangspunkt einzurichten.

Was es machtKRACK, bei dem es sich tatsächlich um eine Reihe von Angriffen gegen den 4-Wege-Handshake handelt, ermöglicht dem Angreifer, genügend Informationen zu erhalten, um die Datenströme zu entschlüsseln oder neue Informationen in die Kommunikation einzufügen.

Die KRACK-Schwäche in der Wi-Fi-Kommunikation ist weit verbreitet und betrifft jedes Wi-Fi-Gerät, das WPA2 verwendet, um eine sichere Kommunikation herzustellen.

Aktueller StatusApple, Microsoft und andere haben bereits Updates zur Verfügung gestellt, um die KRACK-Angriffe zu bekämpfen, oder planen dies in Kürze. Für Mac-Benutzer wurde das Sicherheitsupdate bereits in den Betaversionen von macOS, iOS, watchOS und tvOS veröffentlicht. Die Updates sollten in den nächsten kleineren Betriebssystemupdates demnächst veröffentlicht werden.

Ein größeres Anliegen ist das gesamte Internet der Dinge (IoT), das Wi-Fi für die Kommunikation verwendet, darunter Heimthermometer, Garagentoröffner, Haussicherheit und medizinische Geräte. Viele dieser Geräte benötigen Updates, um sie sicherer zu machen.

Stellen Sie sicher, dass Ihre Geräte aktualisiert werden, sobald ein Sicherheitsupdate verfügbar ist.

Ist es noch aktiv?KRACK bleibt lange aktiv. Erst wenn jedes Wi-Fi-Gerät, das das WPA2-Sicherheitssystem verwendet, entweder aktualisiert wird, um den KRACK-Angriff zu verhindern, oder eher zurückgezogen und durch neue Wi-Fi-Geräte ersetzt werden.

InfektionsmethodeIndirekter Trojaner - Verwendung eines Drittanbieter-Händlers, der die Malware nicht kennt.