
06 Aug Neue Malware für Mac
Thunderstrike 2 und DYLD_PRINT_TO_FILE Exploit sind zwei neue Malware-Varianten für OS X. Zu beiden gibt es ein paar interessante Details. blog.malwarebytes.org zeigt hierzu ein nettes Bildchen, dessen Wiedergabe wir uns hier nicht verkneifen können:
Thunderstrike 2
Die Basis der experimentellen Schadsoftware Thunderstrike 2 ist eine Sicherheitslücke, über die Wired.com am 3.8.2015 berichtet hat: zwei Sicherheitsforscher haben die Machbarkeit eines Computerwurms demonstriert, die sich in die Firmware von Thunderbolt Hardware einnistet. Spiegel Online ließ sich schon zur Formulierung Forscher entwickeln fast unzerstörbaren Mac-Wurm hinreißen.
An diesem Wurm sind ein paar Details sehr interessant, die von Wired.com gut dargestellt wurden:
- Thunderstrike 2 ist genau die Sicherheitslücke, die sich die NSA wünscht. Die von Edward Snowden veröffentlichten Dokumente und die Forschungen von Kaspersky Lab zeigten schon früher, dass die NSA Sicherheitslücken in Firmware aktiv nutzt und über manipulierte Hardware vermutlich in der Lage ist, verschiedene Betriebsysteme zu kompromittieren. Nach der Veröffentlichung durch Wired sind bei der NSA nun vermutlich ein paar Leute angepisst. Hoffentlich hält dieser Zustand länger an.
- Der Wurm ist ein Forschungsprojekt – keine grassierende Bedrohung
- OS X ist von Thunderstrike auch deshalb betroffen, weil Apple Standard-Bausteine der Hardwarehersteller nutzt … die wiederum dazu tendieren, für Firmware überall den selben SourceCode einzusetzen
- Thunderstrike 2 verbreitet sich über Thunderbolt-Peripherie und den darin verwendeten option ROM – d.h. Apple-Adapter wie Thunderbolt FireWire Adapter oder Thunderbolt Ethernet Adapter sind das Ziel und könnten zur Verbreitung von manipulierter Firmware genutzt werden
DYLD_PRINT_TO_FILE Exploit
Der „DYLD_PRINT_TO_FILE Exploit“ wurde von Thomas Reed auf Malwarebytes.com gemeldet:
- Die Verbreitung erfolgt über eine von Apple ungepatchte Sicherheitslücke
- Der Exploit erlaubt es Angreifern Software ohne die Passwort-Eingabe des Benutzers zu installieren
- für OS X 10.11 „El Capitan“ wurde ein Patch angekündigt, wir warten gespannt auf den Patch für OS X 10.10 und ältere Systeme
- der gefundene Exploit installiert die AdWare VSearch und eine Variante von Genieo, außerdem die ScareWare MacKeeper. Mit Blick auf den finanziellen Verdienste der Angreifer bedeutet das nichts Anderes, als dass die Autoren der Schadsoftware Geld aus den Afiliate-Programmen der AdWare VSearch, Genieo und der ScareWare MacKeeper holen.
Das ist neu: Malwareautoren scheffeln ihr Geld über einen Afiliate-Account. Zur Erinnerung: Kromtech zahlt an seine Afiliate-Partner bis zu 70% Provision für die Vermittlung einer kostenpflichtigen Lizenz der ScareWare MacKeeper. Was muss denn noch passieren, damit MacKeeper endlich als Mitverursacher solchen Unfugs wahrgenommen wird? Vermutlich kommt zunächst eine Schuldzuweisung von Kromtech an die bösen Malwareautoren, die (natürlich) all diesen Mist ohne Einverständnis des Herstellers tun. So wie Kromtechs Schuldzuweisung für Fake-Virenmeldungen an angeblich durchgeknallte Afiliate-Partner vor einigen Wochen.
Oliver Reichert
Posted at 19:50h, 09 SeptemberHallo, habe letzte Woche versehentlich einen Link in einer Email (php) angeklickt und noch gesehen, dass er über eine andere Adresse zur eigentlichen Website geleitet wurde. Mein Mac hat noch drei Tage funktioniert und nun kann ich mich nicht mehr anmelden. Er startet noch, Bildschirm ist jedoch verpixelt und der Anmeldeschirm nach dem Hochfahren kommt nicht mehr. Im gesicherten Modus fährt er hoch, ist aber sehr verpixelt und führt keine Programme (Virensoftware) aus. Hat mein Mac nach nunmehr 6 Jahren zufällig den Geist aufgegeben oder könnte es an dem Trojaner liegen?
Grüße,
Olli
Thomas Kemmer
Posted at 01:51h, 10 SeptemberEinen Moment, ich packe meine Glaskugel aus, staube sie ab und sehe … nichts!
Ohne weitere Infos zum Betriebsystem, verwendetem Browser, Zieladresse des Links, Java-Version, Flash-Version und Ihrem Verhalten nach dem Anklicken kann ich hier doch nicht das Orakel spielen. Sagen wir es mal so: Trojaner werden programmiert, um Ihre wirklichen Tätigkeiten (wie Passwort-Klau und Datensammeln) zu verschleiern und unbemerkt im Hintergrund auszuführen. Vielleicht haben Sie sich den allerersten Zeitversetzten-Monitor-Zerstörungs-Trojaner auf diesem Planeten eingefangen, wer weiß? Aber ich glaube nicht an einen Zusammenhang und raten Ihnen, den Computer in eine Werkstatt zu bringen, um dort die Grafikkarte und den Monitor checken zu lassen. Apple Vertragswerkstätten (AASP – Apple Autoriserte Service Provider) prüfen Ihren Mac mit einer Diagnose-Software von Apple, ohne Ihr installiertes Betriebsystem zu benutzen. Das ergibt eine verlässliche Aussage, wo das Problem liegt.
Nach einer Reparatur des Monitors können Sie meinetwegen noch mit irgendeiner Virensoftware Ihre Daten absuchen. Ich halte aber nicht viel davon.
Merz
Posted at 10:37h, 27 August…und schon wieder ist die überall berühmte ScareWare mit im Boot. Tststs…
Eins muss man MacKeeper tatsächlich lassen….das Look and Feel ist ist perfekt auf einen normalen Appleuser (vielleicht eben geswitcht von Windows) zugeschnitten.
Wer vermutet da, dass man sich da was „unnötiges“ ins Haus holt ?
Conci
Posted at 15:50h, 14 AugustHallo Herr Kemmer,
eine allgemeine Frage zur Malware-Bedrohung:
Gibt es bezüglich der Nutzung eines Macs mit einem Admin-Konto oder einem „normalen“ Benutzer-Konto einen Unterschied hinsichtlich der Malwareanfälligkeit?
Diese Unterschiede kennt man ja aus MS Betriebssystemen, gibt es diese auch in OS? Selbst bei der Nutzung eines Admin-Kontos ist man doch vor der Installation einer Malware im Hintergrund (ohne Bestätigung mit Kennwort) sicher?
Vielen Dank und liebe Grüße
conci
Thomas Kemmer
Posted at 16:17h, 14 AugustHallo conci,
natürlich gibt es einen Unterschied – aber weniger im Bezug auf eine oft befürchtete unbemerkte Installation. Vielmehr deshalb, weil ein Standard-User gar nicht in der Lage ist, Malware zu installieren. Der Admin-User läuft dagegen Gefahr, sich mit einem Download aus dubiosen Quellen (von Softonic.com, Download.com etc.) und Angabe seines Admin-Kennworts irgendeinen Mist zu installieren.