Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Neue Mac-Malware bleibt unsichtbar – und zielt auf Zugangsdaten ab

Betriebssysteme wie macOS weisen grundsätzlich sehr umfangreiche Sicherheitsmechanismen auf, um etwa die Installation von Malware zu verhindern. Hacker finden dennoch immer wieder Möglichkeiten, diese zumindest partiell auszuhebeln, um Schadprogramme einschleusen zu können. Das Sicherheitsunternehmen Mosyle macht nun auf zwei Bedrohungen aufmerksam, die von den gängigen Antivirenprogrammen nicht erkannt werden: „Phoenix Worm“ und „ShadeStager“ richten gegebenenfalls großen Schaden an, indem Zugangsdaten ausspioniert werden, wie 9to5Mac berichtet.


Phoenix Worm bleibt von Antiviren-Scannern unbemerkt
Phoenix Worm fungiert als sogenannter „Stager“ und ist darauf ausgelegt, sich unbemerkt im System einzunisten. Dem infizierten Rechner wird eine eindeutige Kennung zugewiesen. Er überträgt erste Systemdaten an einen Kontrollserver und bereitet alles für den weiteren Download zusätzlicher Malware vor. Das Tool selbst ist somit zunächst eher harmlos, ebnet aber den Weg für weitreichende Angriffe. Mosyle weist zudem darauf hin, dass Antiviren-Programme unter macOS und Linux bislang versagen, wenn es um die Identifizierung der Software geht. Unter Windows war die Erkennung nur eingeschränkt möglich.

ShadeStager möchte vor allem Cloud-Zugangsdaten in Erfahrung bringen
ShadeStager funktioniert hingegen anders: Das Schadprogramm extrahiert wertvolle Daten aus bereits kompromittierten Systemen. Mosyle betont jedoch, dass Phoenix Worm und ShadeStager nicht miteinander in Verbindung stehen. Letzteres legt den Fokus auf Entwickler- und Cloud-Umgebungen und greift unter anderem SSH-Keys sowie Cloud-Zugangsdaten von Anbietern wie Amazon Web Services, Azure und Google Cloud ab. ShadeStager macht selbst vor vollständigen Browserprofilen nicht Halt und legt auf diese Weise gespeicherte Anmeldedaten und aktive Sitzungen offen.

Vorsichtsmaßnahmen ergreifen
Da viele Infektionen voraussetzen, dass eine Software lokal ausgeführt wird, ist bei jeder Installation besondere Vorsicht geboten: Programme sollten selbstverständlich nur aus vertrauenswürdigen Quellen stammen. Skripte, die weitreichende Berechtigungen erfordern, gilt es vor der Ausführung gründlich zu prüfen. Zugriffsrechte bedürfen der strengen Kontrolle. Ferner empfiehlt es sich, das System auf dem aktuellen Stand zu halten.

Kommentare

Metty
Metty24.04.26 10:12
Es wäre interessant zu wissen wie sich diese Malware verbreitet. Ich schätze mal über Raubkopien im Netz. Wer sich gehackte Software von irgenwo zieht akzeptert das Risiko, dass alles mögliche passieren kann. Von abgeflossenden Daten bis gelöschtem Datenträger ist alles drin.

Da der Artikel nichts über den Vertrieb der Schadsoftware aussagt, werden hier auch Benutzer in Panik versetzt, die Ihre Software aus seriösen Quellen beziehen. Man bekommt unterschwellig suggeriert, dass macOS nicht sicherer als Windows ist, was jedoch nicht stimmt.

Wer sich unbedingt gehackte Software zum "testen" vom Netz zieht, dem kann ich nur empfehlen das auf getrennter Hardware oder einer virtualisierten Maschine ohne Produktionsdaten zu tun. Am Besten sollten "Testmaschinen" und produktive Maschinen nicht mal im gleichen Netz laufen.

Vielleicht wäre es aber einfacher, weniger nervenaufreibend und oft sogar billiger die Software einfach zu kaufen.
+4
sudoRinger
sudoRinger24.04.26 10:32
Metty
Da der Artikel nichts über den Vertrieb der Schadsoftware aussagt, werden hier auch Benutzer in Panik versetzt, die Ihre Software aus seriösen Quellen beziehen.
Durch Apple notarisierte Apps schützen nicht vor Malware, siehe und die dort genannten weiterführenden Links. Einer bezeichnet die Notarisierung daher sogar als 'Sicherheitstheater'.
+2
pocoloco24.04.26 10:48
Indicators of Compromise
For Mac admins looking to add these threats to their security tools, Mosyle has shared the following SHA256 hashes:
ShadeStager: 7e8003bee92832b695feb7ae86967e13a859bdac4638fa76586b9202df3d0156
Phoenix Worm: 54ef0c8d7e167053b711853057e3680d94a2130e922cf3c717adf7974888cad2
Was sollen denn das für Hashes sein?
Dubioser Artikel, schon bei 9to5mac. Mehr Rauschen als Information.
Ich renne erstmal nervös drei Runden im Kreis, mal sehen, ob das hilft.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.