Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

MacRansom: Lösegelderpressung durch verschlüsselte Daten

Im Darknet wird mit MacRansom eine kostenlose Hackerlösung angeboten, die es auch eher unbedarften Kriminellen erlauben soll, von Mac-Nutzern Lösegeld zu erpressen. Hierbei werden Dateien verschlüsselt, die sich nur nach Zahlung von Bitcoins entschlüsseln lassen sollen. Eine detaillierte Untersuchung durch Sicherheitsexperten hat allerdings ergeben, dass weder die Kriminellen noch betroffene Nutzer auf irgendeine Aussage des Anbieters vertrauen sollten.


So hat die Analyse von Fortinet ergeben, dass MacRansom zum einen nicht signiert ist, daher beim Nutzer nach dem Öffnen des E-Mail-Anhangs ein entsprechender Systemhinweis erscheint. Zum anderen werden Dateien von MacRansom mit einem Zufallsschlüssel verschlüsselt, lassen sich also nicht ohne Weiteres entschlüsseln.


Zugleich handelt es sich aber um eine symmetrische Verschlüsselung mit 64-Bit-Schlüssel, womit ein Brute-Force-Entschlüsselung in angemessener Zeit möglich ist. Die von MacRansom angegebenen Jahre der Entschlüsselung treffen also nur auf sehr alte Computer zu.

Ebenfalls ins Reich der Legenden könnte daher die Aussage gehören, es würde sich bei den Anbietern um Sicherheitsexperten von Facebook und Yahoo handeln. Die E-Mail-Kommunikation mit dem Anbieter hat zwar ergeben, dass sich dieser sehr wahrscheinlich an der Nordküste der USA befindet, doch die Umsetzung der Hackerlösung wirkt nicht sehr professionell.

Nichtsdestotrotz geht von MacRansom eine ernstzunehmende Gefahr für normale Mac-Nutzer aus. Um zu testen, ob das eigene Nutzerverzeichnis mit einem noch schlafenden MacRansom befallen ist, sollte man folgenden Befehl im Terminal ausführen:
ls -al ~/Library/UserAgent/com.apple.finder.plist ~/Library/.FS_Store
Sofern hier zwei Dateien mit Uhrzeit gelistet sind, sollte man umgehend den Mac ausschalten. Das sähe dann zum Beispiel so aus:
-rw-r--r-- 1 sb staff 1 13 Jun 10:34 /Users/sb/Library/.FS_Store
-rw-r--r-- 1 sb staff 1 13 Jun 10:34 /Users/sb/Library/UserAgent/com.apple.finder.plist
Anschließend ist eine Untersuchung des Macs durch einen Service Provider empfehlenswert, der den Schädling entfernen kann. Im Vergleich zu dem geforderten Lösegeld in Höhe von 0,25 Bitcoins (600 Euro) dürfte der Service Provider deutlich günstiger sein.

Bei Nichtbefall sollte die Ausgabe des Befehls übrigens dem folgenden Text ähneln:
ls: /Users/sb/Library/.FS_Store: No such file or directory
ls: /Users/sb/Library/UserAgent/com.apple.finder.plist: No such file or directory

Kommentare

Hannes Gnad
Hannes Gnad13.06.17 10:52
Na ob der "normale" Service Provider von solchen Dingen überhaupt weiß?

Mein erster Ansatz wäre der Einsatz von Malwarebytes für Mac, die diesen Kram vermutlich bald in ihre Signaturen aufnehmen oder vielleicht sogar schon aufgenommen haben. Also, hoffentlich: https://de.malwarebytes.com/mac
+9
rosss13.06.17 11:19
Bei mir kümmert sich RansomWhere um verdächtige Verschlüsselungsvorgänge generell, also auch ohne Signatur.
+1
gritsch13.06.17 11:34
rosss
Bei mir kümmert sich RansomWhere um verdächtige Verschlüsselungsvorgänge generell, also auch ohne Signatur.

Ich würd mich trotzdem nicht auf sowas verlassen sondern größte Vorsicht bei Downloads walten lassen und natürlich das Backup aktuell halten und dann vom Gerät trennen.
+3
Retrax13.06.17 12:35
Hannes Gnad
Mein erster Ansatz wäre der Einsatz von Malwarebytes für Mac,
wieso kostenlos?
Wie verdienen die Ihr Einkommen?
Wird clamXav nicht mehr empfohlen?
(das war doch DIE Anti-Malware Software die man für den Mac seither empfohlen hat,...)?
0
sb13.06.17 12:44
Retrax
ClamAV wird seit der Übernahme durch Cisco nicht mehr vernünftig gepflegt und weiterentwickelt. Dadurch ist die Erkennungsrate im Vergleich stark abgefallen. Siehe:
🎐 Sie werden häuslichen Frieden, finanzielle Sicherheit und gute Gesundheit genießen.
+2
rosss13.06.17 17:12
gritsch
rosss
Bei mir kümmert sich RansomWhere um verdächtige Verschlüsselungsvorgänge generell, also auch ohne Signatur.

Ich würd mich trotzdem nicht auf sowas verlassen sondern größte Vorsicht bei Downloads walten lassen und natürlich das Backup aktuell halten und dann vom Gerät trennen.

Kann man gar nicht oft genug schreiben, alles andere ist Schritt 2!
0
maczock13.06.17 19:54
Hannes Gnad
Mein erster Ansatz wäre der Einsatz von Malwarebytes für Mac, die diesen Kram vermutlich bald in ihre Signaturen aufnehmen oder vielleicht sogar schon aufgenommen haben. Also, hoffentlich: https://de.malwarebytes.com/mac

Zumindest gab es heute ein Update der Signaturen (Version 211)

Ich verwende zusätzlich (aus dem Mac App Store) den äquivalenten Bitdefender Virus Scanner (ebenfalls ein reiner Scanner, ohne sich irgendwie im System breit zu machen). Und ich kann jedem aus zwei guten Gründen nur dringend dazu raten beides zu nutzen (ich lasse beide einfach grundsätzlich nach dem täglichen booten laufen):

1. Kann man damit, im Gegensatz zu Malwarebytes, zusätzlich zu den kritischen Ordnern, auf Wunsch das ganze System oder aber auch nur einzelne Ordner und Dateien scannen lassen. Auch in Archiven wie zip, rar, etc. oder PDFs und natürlich per Drag & Drop.

2. Habe hat es auf diese Weise einen Mac-Schädling bei mir gefunden, den ich sonst eventuell später aktiviert hätte – Malwarebytes konnte den gar nicht finden.
0
chill
chill14.06.17 08:50
Retrax
Hannes Gnad
Mein erster Ansatz wäre der Einsatz von Malwarebytes für Mac,
wieso kostenlos?
Wie verdienen die Ihr Einkommen?
Wird clamXav nicht mehr empfohlen?
(das war doch DIE Anti-Malware Software die man für den Mac seither empfohlen hat,...)?

Hannes empfiehlt natürlich nur Malwarebytes, weil es das einzige Programm ist das Apple außerhalb seines Universums explizit empfiehlt. Es ist auch das einzige das Apple Care auf den Kundenrechner installiert zB durch Bildschirmfreigabe.

Malwarebytes bekommt das Geld durch den Verkauf an andere Systeme. Business und Windows zB.

MBP M1 256/16 Monterey 12.1 . iPhone 11 128 GB, iOs 15.2
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.