Categories: SicherheitVirus

Video-Tool Handbrake für Mac enthielt Malware

Die Entwickler des Open-Source-Video-Tools Handbrake weisen in einer Sicherheitswarnung darauf hin, dass einer ihrer Download-Server von Hackern kompromittiert wurde. Die unbekannten Täter schleusten demnach einen Trojaner in das Installationspaket ein. Betroffen sind allerdings nur Nutzer von Apples Desktop-Betriebssystem macOS.

Die manipulierte Handbrake-Version wurde ab 2. Mai (16.30 Uhr) verteilt. Verfügbar war sie bis 6. Mai (13 Uhr). Bei dem Trojaner handelt es sich um eine neue Variante von OSX.Proton, der seinen Hintermännern einen Fernwartungszugang zu einem infizierten Mac einrichtet. Die Hacker können anschließend in Echtzeit Screenshots und Tastatureingaben aufzeichnen, weitere Malware installieren und auf die Webcam zugreifen.

Dem Advisory zufolge liegt die Wahrscheinlichkeit, in dem genannten Zeitraum eine malwareverseuchte Version von Handbrake heruntergeladen zu haben, bei 50 Prozent. Betroffene Nutzer sollten den SHA1- oder SHA256-Hashwert ihrer Installationsdatei überprüfen. Die Werte SHA1: 0935a43ca90c6c419a49e4f8f1d75e68cd70b274 und SHA256: 013623e5e50449bbdf6943549d8224a122aa6c42bd3300a1bd2b743b01ae6793 sind ein Beleg für eine Infektion mit dem Remote Access Trojan. Ein weiteres Indiz ist ein Prozess namens „Activity_agent“ im OSX-Aktivitätsmonitor.

Handbrake liefert auch eine Anleitung zur Entfernung des Trojaners. Betroffene müssen unter anderem zwei Befehle im Terminal eingeben, einen Ordner löschen und die Handbrake-App deinstallieren. Darüber hinaus empfehlen die Entwickler, alle Passwörter zu ändern, die in OSX Keychain oder einem installierten Browser hinterlegt sind, da man nach einer Infektion mit dem Trojaner eine vollständige Kompromittierung des Systems unterstellen muss.

Apple ist inzwischen über den Vorfall informiert. Das Unternehmen verteilt seit dem Wochenende neue Definitionen für die Sicherheitsfunktion XProtect, die eine Infektion mit dem Trojaner verhindern sollen. In dem Zeitraum, in dem die Handbrake-Server den Trojaner anboten, war jedoch kein Antivirus-Programm in der Lage, die Schadsoftware zu erkennen. Darauf weist der Blog Objective-See hin, der die infizierte Installationsdatei am Samstag bei VirusTotal eingereicht hat.

Die Entwickler betonen, dass nur die Installationsdatei „Handbrake-1.0.7.dmg“ auf dem Download-Server „download.handbrake.fr“ manipuliert wurde. Weder die Handbrake-Website noch der primäre Download-Server oder die Update-Funktion von Handbrake 1.0 oder später waren betroffen. Allerdings könnte der Trojaner im Rahmen eines automatischen Updates der Version 0.10.5 oder früher eingeschleust worden sein.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

15 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

17 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

18 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

21 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

21 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

22 Stunden ago