Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Mac-Trojaner zielt auf Jobsuchende ab und tarnt sich als Chrome-Update – XProtect erkennt ihn nicht

Wenn Betriebssysteme umfangreiche Sicherheitsmechanismen aufweisen, um eine Installation von bösartiger Software zu verhindern, greifen Kriminelle oft zum „Social Engineering“: Sie überreden Anwender, eigenständig Sicherheitsmaßnahmen außer Kraft zu setzen. Eine Methode, welche derzeit offenbar die Runde macht, nennt sich „Contagious Interview“. Sie nutzt die empfindliche Situation von Jobsuchenden aus, welche in Hoffnung auf eine neue Anstellung an einer Videokonferenz teilnehmen wollen.


Dafür werden auf diversen Job-Suchportalen Stellen ausgeschrieben. Wer sich bewirbt, bekommt einen Link zugeschickt, um an einem Bewerbungsgespräch teilzunehmen. Klicken die Job-Anwärter darauf, bekommen sie eine Fehlermeldung angezeigt – eine passende Software, beispielsweise VCam oder CameraAccess, müsse erst installiert werden. Die Taktik dahinter: Die Befürchtung, eine lukrative Anstellung zu verpassen, soll die Bewerber zum hektischen Installieren verleiten.

Zweite Stufe: Scheinbares Browser-Update
Auf diese Weise gelangen drei Komponenten namens versus.pkg, InstallerAlert.pkg sowie zoom auf den Mac. Auch ein LaunchAgent mit dem Namen com.zoom.plist wird installiert. Diese verhalten sich wie das Trojanische Pferd der griechischen Mythologie, indem es zu einem unbeobachteten Zeitpunkt Verstärkung dazu holt: Ein Prozess namens „Chrome Update“ fordert zu einem späteren Zeitpunkt eine Aktualisierung des Google-Browsers an. Auf diesem Weg gelangt dann die tatsächliche Malware auf den Mac, um Daten zu sammeln, auf fremde Server zu senden und neue Befehle zu empfangen.

XProtect wurde aktualisiert – und bereits ausgetrickst
Am 30. Januar ergänzte Apple zuletzt das macOS-eigene Erkennungssystem XProtect mit neuen Malware-Signaturen. Diese zielten auf den Vorläufer namens Frosty Ferret ab. Offenbar reagierten die Malware-Entwickler schnell – die neue Variante namens Flexible Ferret werde aktuell von XProtect nicht erkannt, berichtet Entdecker SentinelOne. Der Anbieter von Sicherheitssoftware vermutet den Ursprung der Kampagne in Nordkorea.

Übliche Sicherheitsvorkehrungen sind anzuraten
Mit der gebotenen Vorsicht ist ein gut informierter Mac-Anwender auf der sicheren Seite: Generell sollte man keine Software über Links installieren, welche einem von nicht vertrauenswürdiger Quelle zugeschickt werden. Das Perfide an der „Contagious Interview“ genannten Social-Engineering-Strategie ist es, einen falschen Termindruck zu erzeugen – und somit ein eventuell vorhandenes gesundes Misstrauen zu überlisten.

Kommentare

Deichkind06.02.25 10:43
Gestern Abend hat Apple das Update auf Version 5287 der XProtectPlistConfigData herausgebracht. Laut Howard Oakley wurde je eine Regel für "MACOS.FLUFFYFERRET.CT" und "MACOS.TAILGATOR" hinzugefügt.

Meiner Erfahrung nach dauert es bis zu 3 Tage, bis diese Updates automatisch installiert worden sind. Hat das macOS nicht hinreichend ausdauernden Kontakt zum Internet, kann es auch länger dauern, wenn man dem Update-Vorgang nicht mit den bekannten Mitteln (siehe Howard Oakley) Nachdruck verleiht.
+2
frodo200706.02.25 11:47
Bei mir installiert:

XProtectPlistConfigData
Version: 5287
Quelle: Apple
Installationsdatum: 06.02.25, 10:32
0
diekroete06.02.25 12:48
Sofern möglich nutze ich immer den Browser im inkognito Modus für Bewerbungsgespräche. Sehr selten ist mal ein Unternehmen dabei, das bei Zoom erzwingt die Desktop Anwendung zu nutzen. Teams und Google meet funktionieren gut im Browser.
Jede weitere Anwendung die man installiert birgt theoretisch ein Risiko.
+1
stargator06.02.25 13:33
Jeder kann das update erzwingen:
Terminal:
sudo xprotect update

xprotect status
xprotect version

Dann weiss man welche Version drauf ist und der scan an ist.
+4
Nebula
Nebula06.02.25 17:44
diekroete
Sofern möglich nutze ich immer den Browser im inkognito Modus für Bewerbungsgespräche. Sehr selten ist mal ein Unternehmen dabei, das bei Zoom erzwingt die Desktop Anwendung zu nutzen. Teams und Google meet funktionieren gut im Browser.
Jede weitere Anwendung die man installiert birgt theoretisch ein Risiko.
So pauschal kann man daraus aber keine Regel ableiten. Webtechnologien lassen sich nämlich auch leichter unterwandern, etwa durch Browser-Extensions, Proxies, Skripte, Man-in-the-Middle, Domain-Kaperung und eben Malware, die sich durch Sicherheitlücken im Browser einnisten kann. Auch die Sandboxen für einzelne Tabs haben sich in der Vergangenheit nicht immer als absolut dicht erwiesen. Die Probleme bleiben bei (Electron-)Apps, die auf Webtechnologien zurückgreifen (Teams, Zoom, Notion ...) natürlich teilweise bestehen.

Native Apps lassen sich zur Laufzeit deutlich schwerer dazu bewegen, andere (Fake-)Inhalte anzuzeigen. Auch lässt sich die Funktion von Buttons nicht so leicht umbiegen. Mit JavaScript ist das mit wenigen Zeilen Code schnell erledigt, auch HTML-Daten lassen sich während der Übertragung leicht manipulieren. Gut gemachte Angriffe nutzen gültige Zertifikate, die nur auffallen, wenn man sie bei jedem Besuch checkt.

Hinzu kommt noch, dass Browser generell attraktive Ziele sind, weil die Opferzahl kaum wo größer sein könnte. Das schließt natürlich nicht aus, dass ebenfalls verbreitete Apps wie Teams oder Zoom kein Angriffsziel sind.
»Wir waren schon immer schamlos darin, großartige Ideen zu stehlen.« – Steve Jobs
+2

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.