+43 699 / 18199463
office@itexperst.at

Malware für Cyberspionage nun auf Mac angepasst

Eine Gruppe von Hackern hat vor kurzem begonnen, Mac OS X Systeme vermehrt anzugreifen. Diese Gruppe ist bisher für Cyberspionage in Zusammenhang mit der US-amerikanischen Defense Industrial Base sowie Unternehmen aus dem Elektronik- und Ingenieurbereich bekannt.

Sicherheitsforscher von FireEye beschreiben, dass

„der Code der Hintertür ursprünglich von einer Hintertür für Windows stammt, die in den letzten Jahren weit verbreitet für gezielte Attacken verwendet wurde. Bereits währenddessen wurde sie ständig weiterentwickelt.“

Das bösartige Programm hat den Namen XSLCmd erhalten. Es kann Code auf dem Mac ausführen, Dateien abfangen und übertragen sowie zusätzliche Malware auf dem infizierten Rechner installieren. Die Variante für OS X kann außerdem Tastatureingaben aufzeichnen und Screenshots anfertigen, so die Forscher von FireEye.

Einmal auf einem Mac installiert, kopiert sich die Malware in /Library/Logs/clipboardd und $HOME/Library/LaunchAgents/clipboardd. Außerdem erstellt sie eine com.apple.service.clipboardd.plist-Datei um die Ausführung auch bei einem Neustart zu gewährleisten.

Die Malware enthält einen Code, der die Version des Systems überprüft, funktioniert aber nicht mit Versionen nach 10.8 (Mountain Lion). Dies lässt vermuten, dass die Malware entweder zu einem Zeitpunkt geschrieben wurde, als Mountain Lion gerade die aktuellste Version war, oder dass die Zielpersonen hauptsächlich diese Version verwenden.

Die Hackergruppe ist seit 2009 aktiv und wurde von FireEye GREF getauft.

„Ursprünglich hat GREF die US-amerikanische Verteidigungsindustrie sowie Elektronik- und Ingenieursunternehmen anvisiert sowie einige NGOs und Stiftungen. Ein Fokus lag dabei auf solchen mit einem Bezug zu Asien“,

so die Forscher.

Hauptsächlich nutzt die Gruppe sogenannte Waterhole/Wasserloch-Attacken. Dabei werden Webseiten, die die Opfer häufig aufsuchen, mit Exploits für Schwachstellen in Browsern oder Browser-Plug-Ins wie Flashplayer, Adobe Reader und Java versehen. Meistens fokussierte sich GREF dabei auf noch unentdeckte Sicherheitslücken, für die noch keine Patches existierten.

Die neue Variante von XSLCmd ist das letzte in einer Reihe von Hintertür-Programmen für Mac OS X, die in Cyberspionage-Attacken in den letzten Jahren genutzt wurden.

„OS X hat an Popularität bei Unternehmen gewonnen, von weniger versierten bis hin zu technisch sehr bewanderten Benutzern. Auch Führungskräfte nutzen es mehr und mehr“,

so die Sicherheitsforscher.

„Viele betrachten es als ein sichereres Betriebssystem, was zu einem falschen Gefühl von Sicherheit in IT-Abteilungen und bei Nutzern geführt hat. Obwohl die Sicherheitsindustrie inzwischen mehr Produkte für OS X Systeme anbietet, werden diese Betriebssysteme meist weniger stark reguliert und überwacht als Windows-Systeme im gleichen Unternehmensnetzwerk.“

Artikel von scmagazine.com, 05.09.2014: APT group adapts Windows backdoor to target Mac computers
Artikel von csoonline.com, 08.09.2014: Cyberespionage group starts using new Mac OS X backdoor program

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen