Der Sicherheitsexperte Patrick Wardle, Chief Research Officer bei Digita Security, warnt in einem Blogeintrag vor einem Mac-Trojaner namens Coldroot, der offenbar schon seit längerem sein Unwesen treibt. Die Schadsoftware kann unbemerkt und aus der Ferne einen anfälligen Apple-Computer kontrollieren und Passwörter aus dem Schlüsselbund stehlen. Obwohl der Code von Coldroot frei verfügbar ist, entging er mindestens zwei Jahre lang der Aufmerksamkeit von Anbietern von Antivirensoftware.
Die Schadsoftware tarnt sich als Dokument. Wird es geöffnet, präsentiert es dem Nutzer eine Passwortabfrage. Gibt das Opfer sein Kennwort ein, wird im Hintergrund die Malware installiert, die anschließend Kontakt zu einem Befehlsserver aufnimmt und auf weitere Instruktionen wartet.
Darüber hinaus ist Coldroot in der Lage, die Datenschutzeinstellungen von macOS zu verändern, was eine Interaktion mit Systemkomponenten erlaubt. Als Folge erhält Coldroot bei jedem Neustart einen vollständigen Zugriff auf das System.
MS Defender erkennt den Coinhive-Code zum Schürfen der Kryptowährung Monero nicht. Andere Sicherheitsanbieter machen es besser. Aber auch Adblocker schützen vor den in über 1000 Webseiten versteckten Kryptominern.
Seit macOS Sierra sind Nutzer vor den Auswirkungen derartiger Trojaner besser geschützt. Mit der OS-Version 10.12 führte Apple einen Integritätsschutz für die Datenschutz-Datenbank ein, der verhindert, dass schädliche Software trotz Kenntnis des Nutzerpassworts automatisch Zugriff auf die Datenbank erhält.
Zum Zeitpunkt seiner Analyse habe kein Sicherheitsanbieter über Virustotal den Trojaner Coldroot erkannt, so Wardle weiter. Er habe die Unternehmen inzwischen aber informiert. „Das ist ein gutes Beispiel dafür, dass Hacker weiterhin macOS ins Visier nehmen“, sagte Wardle.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…