Die Entwickler des Open-Source-Video-Tools Handbrake weisen in einer Sicherheitswarnung darauf hin, dass einer ihrer Download-Server von Hackern kompromittiert wurde. Die unbekannten Täter schleusten demnach einen Trojaner in das Installationspaket ein. Betroffen sind allerdings nur Nutzer von Apples Desktop-Betriebssystem macOS.
Dem Advisory zufolge liegt die Wahrscheinlichkeit, in dem genannten Zeitraum eine malwareverseuchte Version von Handbrake heruntergeladen zu haben, bei 50 Prozent. Betroffene Nutzer sollten den SHA1- oder SHA256-Hashwert ihrer Installationsdatei überprüfen. Die Werte SHA1: 0935a43ca90c6c419a49e4f8f1d75e68cd70b274 und SHA256: 013623e5e50449bbdf6943549d8224a122aa6c42bd3300a1bd2b743b01ae6793 sind ein Beleg für eine Infektion mit dem Remote Access Trojan. Ein weiteres Indiz ist ein Prozess namens „Activity_agent“ im OSX-Aktivitätsmonitor.
Handbrake liefert auch eine Anleitung zur Entfernung des Trojaners. Betroffene müssen unter anderem zwei Befehle im Terminal eingeben, einen Ordner löschen und die Handbrake-App deinstallieren. Darüber hinaus empfehlen die Entwickler, alle Passwörter zu ändern, die in OSX Keychain oder einem installierten Browser hinterlegt sind, da man nach einer Infektion mit dem Trojaner eine vollständige Kompromittierung des Systems unterstellen muss.
Apple ist inzwischen über den Vorfall informiert. Das Unternehmen verteilt seit dem Wochenende neue Definitionen für die Sicherheitsfunktion XProtect, die eine Infektion mit dem Trojaner verhindern sollen. In dem Zeitraum, in dem die Handbrake-Server den Trojaner anboten, war jedoch kein Antivirus-Programm in der Lage, die Schadsoftware zu erkennen. Darauf weist der Blog Objective-See hin, der die infizierte Installationsdatei am Samstag bei VirusTotal eingereicht hat.
Die Entwickler betonen, dass nur die Installationsdatei „Handbrake-1.0.7.dmg“ auf dem Download-Server „download.handbrake.fr“ manipuliert wurde. Weder die Handbrake-Website noch der primäre Download-Server oder die Update-Funktion von Handbrake 1.0 oder später waren betroffen. Allerdings könnte der Trojaner im Rahmen eines automatischen Updates der Version 0.10.5 oder früher eingeschleust worden sein.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…