Sicherheitsforscher von Eset und Sophos haben herausgefunden, das Hacker einen Linux-Trojaner auf Apples Mac-OS-Plattform portiert haben. Damit erweitern sie die Reichweite des von ihnen entwickelten Schädlings, um mehr Computer für ihr Botnetz zu gewinnen.
Der Trojaner mit dem Namen „Tsunami“ erhält seine Befehle per IRC. Darunter können beispielsweise Anweisungen sein, einen Server mit Anfragen zu überfluten. Zusammen mit anderen kompromittierten Rechnern lassen sich so DDoS-Angriffe (Distributed Denial of Service) ausführen.
Tsunami könne aber auch Dateien aus dem Internet laden, um sich selbst zu aktualisieren oder zusätzliche Schadsoftware zu installieren, erklärten die Forscher. Zudem erlaube er es einem Angreifer, beliebige Befehle auszuführen und damit die vollständige Kontrolle über ein System zu übernehmen.
Der in C geschriebene Quellcode der Linux-Variante der Malware kursiere schon seit einiger Zeit im Internet. Damit sei praktisch jeder in der Lage, die im Code hinterlegten IRC-Server zu ändern oder den Code an unterschiedliche Betriebssysteme anzupassen.
Die Forscher haben allerdings auch herausgefunden, dass sich der Trojaner nicht selbst verbreiten kann. Es werde jedes Mal eine separate Anfälligkeit benötigt, um die Malware verdeckt auf einen Rechner zu schleusen. Alternativ müsste ein Opfer dazu gebracht werden, den Trojaner manuell zu installieren, um seinen Mac zu einem Botnet hinzuzufügen.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Suchmaschinenoptimierung (SEO) ist ein zentraler Faktor für den nachhaltigen Erfolg im digitalen Wettbewerb. Sie generiert…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…