Die Zeiten, als Macs keine Malware kannten, sind längst vorbei. Sicherheitsanbieter ESET warnt vor einer neuen Malware, die Mac OS adressiert und es auf Anmeldedaten abgesehen hat.
Anzeige
Die als OS X/Keydnap bekannte Malware versucht, eine permanente Backdoor zu installieren und unbemerkt Anmeldedaten von Nutzern auszuspähen.
Unbekannter Infektionsweg
Bisher ist noch nicht klar, wie OS X/Keydnap unter Mac OS verteilt wird. ESET tippt auf Spam-Nachrichten, Downloads von nicht vertrauenswürdigen Quellen oder manipulierte E-Mail-Anhänge als Verbreitungsweg. Bislang bekannt ist, dass über eine .zip Datei ein Downloader verbreitet wird.
Die Archivdatei enthält eine ausführende Mach-O-Datei mit einer Endung wie .txt oder .jpg, die Vertrauen erwecken soll. Allerdings enthalten die Dateiendungen zusätzlich ein Leerzeichen am Ende. Damit die Chance erhöht wird, dass der User auf die Dateien klickt, ahmen sie bekannte Icons nach. Einmal gestartet, öffnet sich das Terminal-Fenster und die böswillige Nutzlast wird ausgeführt.
Funktionsweise des Keydnap Downloaders
Die Funktionsweise des Keydnap Downloaders ist simpel:
Anzeige
- Er lädt ein Backdoor herunter und installiert es
- Der Inhalt der Mach-O-Datei wird durch einen Köder ersetzt – entweder eine eingebettete oder durch eine aus dem Internet heruntergeladene Datei
- Öffnen des Köder-Dokuments
- Schließen des Terminal-Fensters, das kurz geöffnet wurde
Der Downloader ist nicht dauerhaft. Allerdings fügt die heruntergeladene Backdoor einen Eintrag in das LaunchAgents-Verzeichnis hinzu, um zukünftige Neustarts von Mac OS zu überleben. Die OS X/Keydnap Backdoor ist mit einem Mechanismus ausgestattet, der Passwörter und Schlüssel abfangen und auslesen kann, die in OS X Keychain gespeichert sind.
Sicherheitsmechanismen werden umgangen
Zwar gibt es mehrere Sicherheitsmechanismen in OS X, die für Malware ein Hindernis darstellen. Dennoch ist es möglich, die Sandbox des Users zu umgehen und bösartigen Code einzuschleusen, indem im Prinzip einfach das Symbol einer Mach-O-Datei ersetzt wird.Die ausführliche Analyse findet sich im deutschsprachigen Blog von ESET.
Anzeige