macOS: neue Malware aufgetaucht - Cannabis infiziert Macs
Die Sicherheitsforscher von Uptycs identifizierten vor kurzem eine Abwandlung bekannter Schadprogramme für Windows, welche auch auf macOS-Systemen ihr Unwesen treibt
. Wie schon die Windows-Pendants "Titan Stealer", "Parallax RAT" und "HookSpoofer" sammelt die Software allerhand Daten von infizierten Systemen und versendet diese per Telegram. Entdeckt wurde der jüngste Verwandte des Trios im Dark Web und kurzerhand "MacStealer" getauft. Das Programm wird von seinen Schöpfern dort für 100$ angeboten.
Was kann der "MacStealer"?Im digitalen Darknet-Schaufenster werben die Macher mit allerhand Features. So soll die Malware beispielsweise Passwörter, Cookies und Kreditkarten-Informationen aus den gängigen Browsern Firefox, Google Chrome und Brave extrahieren können. Weiterhin sammelt sie laut Entwicklern verschiedene Dateien mit den häufigsten Endungen wie zum Beispiel ".txt", ".doc", ".docx", ".pdf", ".xls", ".xlsx" oder ".mp3", ".zip", ".rar", ".py" und ".db". Das Extrahieren der Keychain-Datenbank, also der Schlüsselbundverwaltung, steht ebenso auf der Feature-Liste.
Diese Datenbank enthält neben den Safari-Passwörtern auch Anmeldeinformationen für Netzwerkshares, Zertifikatsdateien und weitere kritische Informationen. Potenzielle Käufer werden aber ebenso darüber aufgeklärt, welche Features ihren Weg nicht ins Changelog finden werden. Die Programmierer weisen an dieser Stelle darauf hin, dass die Datenbank zwar extrahiert wird, aber weiterhin verschlüsselt ist, so dass es ohne das Master-Passwort so gut wie unmöglich ist auf die Daten zuzugreifen.
Macs werden durch Cannabisblüte infiziertDer Trojaner kommt mit einem Hanfblüten-Icon und dem wenig verdächtigen Namen "weed.app" daher. Nach dem aktiven Ausführen erscheint ein Passwortprompt, der dem User vorgaukelt, dass macOS Zugriff auf die Systemeinstellungen benötigt. Der fragwürdige Dialog unterscheidet sich allerdings optisch etwas von den offiziellen Abfragen dieser Art. Nachdem der unbedarfte Benutzer sein Passwort eingegeben hat, sammelt das Programm die oben genannten Daten und verschiebt diese in einen temporären Ordner, bevor es sie als Zip-Datei an einen Telegram-Channel sendet. Dort wird das Archiv wiederum mit einem persönlichen Telegram-Bot des Angreifers geteilt.
Quelle: uptycs.comGefahrenpotenzial und wie man sich schütztWie die App sich verbreitet, ist bisher unklar. In der Vergangenheit stammten Trojaner dieser Art aber häufig aus Tauschbörsen, was die Vermutung nahe legt, dass sich auch "MacStealer" dort finden lässt. Sie kann, muss aber nicht zwingend in Form eines Cannabis-Symbols auftauchen oder unter diesem Namen auftauchen – genauso wäre es denkbar, eine populäre App zu imitieren. Wie die meisten Schadprogramme für macOS, muss der User die Anwendung aktiv starten und sein Passwort eingeben. Da der erscheinende Dialog zudem nicht lokalisiert ist und sich optisch deutlich von macOS-Passwortabfragen unterscheidet, sollten spätestens dann alle Alarmglocken klingeln.
Auch wenn kritische Daten aus dem Schlüsselbund von den Dieben vermutlich nicht ausgelesen werden können, finden Passwörter aus sehr beliebten Safari-Alternativen wie Google Chrome oder Firefox dennoch den Weg zum Angreifer. Vorsicht ist daher - wie immer - trotzdem geboten. Wer Downloads aus unsicheren Quellen bezieht und sich den Kaufpreis einer App sparen will, kann sich recht schnell derlei Probleme eintreten.