Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Verdoppelung der Mac-Malware innerhalb nur eines Jahres

Macs werden immer beliebter, auch in Unternehmen. Stetig wächst der Anteil von Apple-Produkten, selbst in Geschäftsfeldern, die bisher nicht als klassische Mac-Domänen galten. Das macht macOS zunehmend lukrativ für IT-Kriminalität. Im Jahr 2023 soll die Zahl der beobachteten Malware-Infektionen um 100 Prozent gestiegen sein, berichtet das Blog des IT-Software-Anbieters Moonlock. Erpressungstrojaner, Datenräuber (Stealer), Hintertür-Installationen (Backdoors) und Werbeumleiter gibt es mittlerweile für macOS, sogar in mehreren Variationen. Eine Analyse des Sicherheitsforschers Phil Stokes zeigt nun, welche davon am aktivsten in den ersten Monaten des Jahres 2024 waren.


Den ersten Platz nimmt "Atomic Stealer" ein, der das Datenvolume nach Kryptowährungen und Zugangsdaten durchsucht. Dieser wurde vor Kurzem in einer aktualisierten Variante entdeckt, in der Code-Bestandteile eines anderen Malware-Projekts integriert wurden (MacTechNews berichtete). Den zweiten Platz belegt Adload. Dabei handelt es sich ebenso wie bei dem auf Platz 3 befindlichen Pirrit um einen Schädling, der Browser-Werbung durch eigene Anzeigen ersetzt.


Apple hat Adload im Visier
Apple hat bereits vorgesorgt und aktualisiert XProtect-Signaturen regelmäßig. Bei einem am 23. April ausgespielten Update bekam Gatekeeper 74 neue YARA-Regeln, mit der sich vorwiegend Adload-Varianten aufspüren lassen, berichtet Howard Oakley. Generell zog Apple die Zügel an, was die macOS-Sicherheit angeht – durch das unveränderliche Systemvolume, Software-Zertifizierung und Sicherheitsprüfungen beim ersten Programmstart wird das erfolgreiche Verbreiten von Schadsoftware immer schwieriger. Das spiegelt sich auch in der Liste aktiver Malware wider: Viren und Würmer, die ohne Interaktion des Anwenders auf ein Gerät kommen, sind praktisch nicht mehr zu finden. Stattdessen überwiegen die Trojaner, die sich Anwender durch die Installation von Software aus zwielichtigen Quellen oder durch geschickte Phishing-Kampagnen selbst auf den Rechner geholt haben.

Wichtigster Tipp: Erst denken, dann klicken
Eine überaus erfolgreiche Methode bei der Verbreitung von Malware ist weiterhin eine E-Mail, die zum sofortigen Handeln auffordert. Anwender sollten sehr genau überlegen, auf welche E-Mail-Anhänge und URLs in einer E-Mail sie klicken. Wann immer es notwendig erscheint, sollte man lieber direkt das Nutzerkonto der Bank oder das Portal des Paketdienstleisters aufrufen, um das eventuelle Vorhandensein eines ernsthaften Problems zu überprüfen. Die beste Vorsichtsmaßnahme ist ein aktuelles System mit aktiven Sicherheitsmaßnahmen (Firewall, FileVault und bei besonders exponierten Personen Blockierungsmodus). Zumindest die macOS-Sicherheitsmaßnahmen sollte man automatisch aktualisieren lassen. Für zusätzlichen Schutz empfehlen viele Sicherheitsexperten zudem, im Alltag ein Benutzerkonto ohne Administrationsrechte (Standard-Account) zu verwenden. Das ist insbesondere bei Macs am Arbeitsplatz eine gute Idee.

Ein Nutzerkonto ohne Administrationsrechte erschwert die Installation von Malware.

Kommentare

Thomas Kemmer22.05.24 15:01
Seufz. Komisch, dass immer die Verkäufer von Mac-Sicherheitsprodukten solche schrecklichen Meldungen rausposaunen. Und komisch, dass es immer Schreiberlinge gibt, die das unreflektiert reproduzieren.
Dabei wären die Experten wie z.B. Patrick Wardle so einfach zu finden …
-14
immo_j22.05.24 15:18
Thomas Kemmer
Dabei wären die Experten wie z.B. Patrick Wardle so einfach zu finden …
Die Verdoppelung der Malware, die im ersten Absatz erwähnt wird, ist eine Beobachtung von Patrick Wardle. Moonlock zitiert aus einem Interview, dass sie mit ihm geführt haben.
+15
Peter Eckel22.05.24 16:08
Lektionen, die man daraus lernen kann:

1. Spamfilter einsetzen. Einen guten. Idealerweise auf dem Mailserver, nicht auf dem Client.
2. Werbeblocker einsetzen. Einen guten. Werbung ist ein Einfallstor für Malware, auch wenn manche das nicht gern hören.
3. System-Sicherheitsmechanismen einsetzen. Gatekepper/XProtect auf dem Mac. SELinux bzw. AppArmor auf Linux. Man bricht sich nichts ab, wenn man root zumindest teilweise enteiert.
4. Software aktuell halten.
5. Hirn einsetzen. Da hat man leider oft nicht so die Wahl .
6. Sich nicht blind auf eine der anderen Maßnahmen verlassen. Auch nicht auf die letzte, jeder hat mal einen schlechten Tag.
Ceterum censeo librum facierum esse delendum.
+17
Stefanie Ramroth22.05.24 22:22
Peter Eckel
Lektionen, die man daraus lernen kann:
[...]
5. Hirn einsetzen. Da hat man leider oft nicht so die Wahl .
6. Sich nicht blind auf eine der anderen Maßnahmen verlassen. Auch nicht auf die letzte, jeder hat mal einen schlechten Tag.
Software-Tests auf einem Mac, der nicht unbedingt mit den sensiblen Systemen verbunden ist und neben den - schon sehr guten - Hersteller-Maßnahmen noch zusätzlich Jamf Protect/Security am Start, dann schläft man etwas ruhiger.

Und zu Punkt 6 kann ich wirklich nur uneingeschränkt zustimmen.
Wenn alle Stricke reißen ist ein gutes Backup-Konzept unbezahlbar. Lieber verliere ich mal ein oder zwei Generationen meiner Daten als restlos alles.
+2
Esterel
Esterel23.05.24 00:34
Thomas Kemmer
Seufz. Komisch, dass immer die Verkäufer von Mac-Sicherheitsprodukten solche schrecklichen Meldungen rausposaunen. Und komisch, dass es immer Schreiberlinge gibt, die das unreflektiert reproduzieren.
Dabei wären die Experten wie z.B. Patrick Wardle so einfach zu finden …

Wer soll sonst die Sicherheitslücken/Viren/Trojaner entdecken, du etwa?

Komisch das immer die Hacker/Cracker die Sicherheitslücken entdecken und es den Konzernen melden/ausnutzten und Geld/Preis bekommen, komisch komisch.
+2
Esterel
Esterel23.05.24 00:38
Peter Eckel
Lektionen, die man daraus lernen kann:

1. Spamfilter einsetzen. Einen guten. Idealerweise auf dem Mailserver, nicht auf dem Client.
2. Werbeblocker einsetzen. Einen guten. Werbung ist ein Einfallstor für Malware, auch wenn manche das nicht gern hören.
3. System-Sicherheitsmechanismen einsetzen. Gatekepper/XProtect auf dem Mac. SELinux bzw. AppArmor auf Linux. Man bricht sich nichts ab, wenn man root zumindest teilweise enteiert.
4. Software aktuell halten.
5. Hirn einsetzen. Da hat man leider oft nicht so die Wahl .
6. Sich nicht blind auf eine der anderen Maßnahmen verlassen. Auch nicht auf die letzte, jeder hat mal einen schlechten Tag.

Du hast Vollkommen recht, mag einen Großteil verhindern, ein Schutz ist es nicht, das zeigte uns "XZ" und der UEFI Exploit "LogoFail" und viele andere.

Gegen den "LogoFail" hilft auch kein SELinux, Virenscanner, Gatekeeper.
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.