Mac-Malware zielt auf Anmeldedaten

Die Zeiten, als Macs keine Malware kannten, sind längst vorbei. Sicherheitsanbieter ESET warnt vor einer neuen Malware, die Mac OS adressiert und es auf Anmeldedaten abgesehen hat.


Anzeige

Die als OS X/Keydnap bekannte Malware versucht, eine permanente Backdoor zu installieren und unbemerkt Anmeldedaten von Nutzern auszuspähen.

Unbekannter Infektionsweg

Bisher ist noch nicht klar, wie OS X/Keydnap unter Mac OS verteilt wird. ESET tippt auf Spam-Nachrichten, Downloads von nicht vertrauenswürdigen Quellen oder manipulierte E-Mail-Anhänge als Verbreitungsweg. Bislang bekannt ist, dass über eine .zip Datei ein Downloader verbreitet wird.

Die Archivdatei enthält eine ausführende Mach-O-Datei mit einer Endung wie .txt oder .jpg, die Vertrauen erwecken soll. Allerdings enthalten die Dateiendungen zusätzlich ein Leerzeichen am Ende. Damit die Chance erhöht wird, dass der User auf die Dateien klickt, ahmen sie bekannte Icons nach. Einmal gestartet, öffnet sich das Terminal-Fenster und die böswillige Nutzlast wird ausgeführt.

Funktionsweise des Keydnap Downloaders

Die Funktionsweise des Keydnap Downloaders ist simpel:

  1. Er lädt ein Backdoor herunter und installiert es
  2. Der Inhalt der Mach-O-Datei wird durch einen Köder ersetzt – entweder eine eingebettete oder durch eine aus dem Internet heruntergeladene Datei
  3. Öffnen des Köder-Dokuments
  4. Schließen des Terminal-Fensters, das kurz geöffnet wurde

Der Downloader ist nicht dauerhaft. Allerdings fügt die heruntergeladene Backdoor einen Eintrag in das LaunchAgents-Verzeichnis hinzu, um zukünftige Neustarts von Mac OS zu überleben. Die OS X/Keydnap Backdoor ist mit einem Mechanismus ausgestattet, der Passwörter und Schlüssel abfangen und auslesen kann, die in OS X Keychain gespeichert sind.

Sicherheitsmechanismen werden umgangen

Zwar gibt es mehrere Sicherheitsmechanismen in OS X, die für Malware ein Hindernis darstellen. Dennoch ist es möglich, die Sandbox des Users zu umgehen und bösartigen Code einzuschleusen, indem im Prinzip einfach das Symbol einer Mach-O-Datei ersetzt wird.Die ausführliche Analyse findet sich im deutschsprachigen Blog von ESET.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter macOS X abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.