Flashback-Trojaner: So sichert man Macs effektiv ab

Dass Cyberkriminelle Sicherheitslöcher zum Angriff auf den Rechner nutzen, ist für Windows-Anwender nichts Ungewöhnliches. Dass nun aber auch die Mac-Plattform zum Spielplatz krimineller Machenschaften geworden ist, zeigt, dass sich Mac-Anwender zukünftig vor diesen Umtrieben in Acht nehmen müssen. Weltweit waren gut 1 Prozent aller Macs von dem sogenannten Flashback-Trojaner infiziert, Geräte deutscher Anwender waren kaum darunter.

Auch in Zukunft gilt, dass Windows-PCs sich einem deutlich größeren Gefahrenpotential gegenüber sehen als ihre Mac-Pendants. Der Grund dafür ist simpel: Mit einer Malware, die einen Windows-PC befällt, lässt sich deutlich mehr Geld verdienen, weil Rechner mit dem Microsoft-Betriebssystem auf einen weltweiten Anteil von über 90 Prozent kommen. Macs erreichen lediglich gut 5 Prozent. Auch wenn in einigen Märkten wie den USA der Anteil von Apple-Rechnern über 10 Prozent beträgt, – dort lag die Infektion mit dem Flashback-Trojaner übrigens am höchsten -, bleibt Windows als Ziel von Cyberkriminellen nach wie vor attraktiver.


Nach Angaben von Symantec nimmt die Verbreitung des Mac-Trojaners Flashback stetig ab. Die Zahl der infizierten Rechner sei seit dem 6. April von schätzungsweise 600.000 auf etwa 270.000 am 11. April gesunken.

Viele Mac-Anwender glauben, dass Mac OS X gegenüber Windows das sicherere Betriebssystem ist. Sicherheitsforscher vertreten eine andere Meinung. Charlie Miller, der beim Security-Spezialisten Accuvant LABS arbeitet und auch bei der National Security Agency beschäftigt war, hält rein technisch betrachtet Macs für weniger sicher als Windows-PCs. Dass die Apple-Rechner insgesamt trotzdem besser geschützt seien, liegt laut Miller daran, dass sie deutlich weniger verbreitet sind und dadurch weniger Malware für die Plattform existiert.

Regelmäßige Updates durchführen

Millers erster Ratschlag für einen sicheren Rechner ist relativ simpel. Man soll das System auf dem aktuellen Stand alten. Wie recht Miller damit hat, zeigt der aktuelle Fall. Die im März aufgetauchten Flashback-Varianten befielen Macs ohne dass der Anwender davon etwas bemerkte. Schuld daran war eine Lücke in der Laufzeitumgebung Java. Wer mit einem Mac auf der falschen Website war, fing sich Code ein und machte seinen Rechner zum unfreiwilligen Mitglied eines großen Botnetzes. Obwohl Oracle den sogenannten Exploit bereits Mitte Februar geschlossen hatte, stand eine aktualisierte Java-Version für Mac OS X erst Ende März zur Verfügung. So lange hat sich Apple damit Zeit gelassen. Anders als bei Windows und Linux, für die Oracle die Aktualisierung bereitstellt, behält sich Apple das Recht vor, entsprechende Updates selbst an die Mac-Anwender auszuliefern. Durch ein schnelleres Vorgehen hätte Apple die Mac-Infizierungen zum großen Teil verhindern können.


Das Ausführen von Java-Applets lässt sich einfach unterbinden.

Mit Java-Plug-in sicher surfen

Einige Mac-Fans erwidern auf diesen Tatbestand mit der lapidaren Empfehlung, gänzlich auf Java zu verzichten. Doch das ist gar nicht so einfach. So benötigen nicht nur zahlreiche Website-Applets die Laufzeitumgebung, sondern auch sehr populäre Mac-Anwendungen. Ohne Java funktioniert beispielsweise Photoshop nicht. Wer auf Java nicht gänzlich verzichten kann oder will, benötigt daher eine andere Strategie.

Zunächst muss man unterscheiden zwischen Applets, die innerhalb von Webseiten laufen und Anwendungen, die lokal auf dem Mac installiert sind. Wer auf die Web-Applets verzichten kann, deaktiviert das Java-Plug-in in den Java-Einstellungen (Anwendungen – Dienstprogramme).

Mac-Anwender, die auf das Ausführen von Java-Applets innerhalb von Webseiten nicht verzichten wollen und trotzdem ein hohes Maß an Sicherheit wünschen, sollten sich Google Chrome näher ansehen. Der Google-Browser bietet einen komfortablen Schutzmechanismus. Surft man mit Chrome auf eine Webseite, die ein Java-Applet ausführen möchte, wird der Anwender vor der Ausführung um Erlaubnis gefragt. Man hat dann die Möglichkeit die Java-Anwendung einmalig auszuführen oder der betreffenden Website dauerhaft die Erlaubnis zur Ausführung von Java-Anwendungen zu erteilen.


Chrome bietet einen nützlichen Mechanismus in Verbindung mit der Ausführung von Java-Applets. Es besteht die Möglichkeit, die Java-Anwendung einmalig auszuführen oder der betreffenden Website dauerhaft die Erlaubnis zur Ausführung von Java-Anwendungen zu erteilen.

Page: 1 2

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

2 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

3 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

3 Tagen ago