Die Sicherheitsexperten von F-Secure haben damit alle Hoffnungen darauf zerstört, dass es sich bei dem letzte Woche gemeldeten Apple-Schädling um einen einmaligen Vorfall gehandelt hat. Gleichzeitig beruhigten die Experten, dass die Gefahr des Mac-Trojaners überschätzt werde.
“Es sieht so aus, als sei der Mac-Trojaner kein isolierter Einzelfall. Die Macher wollen gezielt Mac-Anwender und Windows-Nutzer angreifen”, erklärte Mikko Hypponen, leitender Sicherheitsforscher bei F-Secure.
Genau wie sein Vorgänger tarnen sich auch die neuen Varianten als Media-Codec und verändern die DNS-Einstellungen eines befallenen Systems. Die Umleitung auf bestimmte Pornowebseiten legt nahe, dass die Urheber an Einnahmen durch das Anklicken von Anzeigen auf den umgeleiteten Webseiten verdienen wollen.
Zusätzliche meldet der Trojaner seine Entdeckungen an eine IP-Adresse in der Ukraine. “Der Name des Computers und das Betriebssystem werden an einen Server in der Ukraine gemeldet, um die erfolgreichen Installationen im Auge zu behalten”, erklärte Patrick Runald, Technical Manager bei F-Secure.
Insgesamt erinnert Runald dieses Verhalten an einen Windows-Schädling, der Anfang des Jahres unter dem Namen ‘Zlob’ bekannt wurde. “Bei Zlob geht es ebenfalls um Click-Werbung und gefälschte Codecs”, ergänzte Runald. “Macs werden für die bösen Jungs immer interessanter.”
Runald fand aber auch beruhigende Worte für Mac-Anwender und wollte eine bevorstehende Epidemie für die Apple-Plattform ausschließen. Auch eine Mitarbeiter der Sicherheitsfirma Sunbelt hat darauf hingewiesen, dass es bei dem Schädling nur um Werbeprovisionen durch umgeleitete Suchergebnisse gehe. Von Identitätsdiebstahl und anderen Bedrohungen könne im Zusammenhang mit dem Mac-Trojaner nicht gesprochen werden.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…