Kaspersky Lab warnt in einem Blogbeitrag vor einem Ableger der plattformübergreifend eingesetzten Schadsoftware Mokes für Mac OS OX. Das als backdoor bezeichnete Schadprogramm ermöglicht Kriminellen Fernzugriff auf den Rechner, vermeidet mit Tricks eine Enttarnung und sendet auch Daten an einen Kommandoserver.
Kaspersky-Forscher Stefan Ortloff schreibt, sein Team sei auf eine entpackte Version des Schadprogramms für OS X gestoßen, vermute aber, dass es wie die Linux-Variante in gepackter Version verteilt wird. Das Programm ist ihm zufolge in C++ geschrieben, wobei das Cross-Platform-Applikations-Framework Qt zum Einsatz kommt. Außerdem setzt es OpenSSL ein.
Der Schadcode kopiert sich bei der ersten Ausführung in eine Reihe Systembibliotheken. Er versteckt sich dabei in für andere Apps und Dienste gedachten Ordnern, etwa denen des App Store, von Firefox, Google oder Skype. Mokes verändert auch Systemeinstellungen, um einer Entdeckung zu entgehen, und kommuniziert mit dem Kommandoserver per HTTPS über TCP-Port 80. Als Verschlüsselung nutzt es AES-256-CBC.
Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen
Kaspersky zufolge kann das Programm auf infizierten Macs beliebigen Code ausführen, was es besonders gefährlich macht. Außerdem stiehlt es zahlreiche Daten. So wird alle 30 Sekunden ein Screenshot erstellt. Auch Audio und Video-Aufzeichnungen kann es erstellen, Tastatureingaben aufzeichnen sowie auch externe Datenspeicher erkennen und plündern. Es entwendet insbesondere Office-Dokumente mit den Endungen .xls, .xlsx, .doc und .docx. Das Verhalten ist nicht immer exakt gleich, da die Hintermänner über den Kommandoserver Filter anlegen können, die das Schadprogramm konfigurieren.
Es gibt noch keinen Hinweis, wie verbreitet die Backdoor ist und wie sie auf Macs gelangt. Von Apple liegt bisher kein Kommentar vor.
Backdoor-Programme für Mac OS X sind weitaus seltener als solche für Windows, aber keineswegs unbekannt. So wies Malwarebytes im Juli auf Backdoor.MAC.Eleanor hin, die offenbar speziell für Apples Desktop- und Notebook-OS erstellt wurde. Sie wurde in kostenlos angebotenen Mac-Apps entdeckt. Auch sie kann Code ausführen und Programme nachinstallieren sowie den Nutzer ausspionieren. In erster Linie haben es die Hacker auf die Facetime-Kamera abgesehen, die sie dann aus der Ferne steuern können.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…