Sicherheitsexperten entdecken weiteren Mac-Trojaner

Der Trojaner verhält sich nach einer Infektion wie viele andere Vertreter seiner Art: Per HTTP nimmt er Kontakt zu einem Server im Internet auf, von dem er seine Befehle erhält. Er kann Screenshots aufzeichnen und sie zusammen mit anderen Dateien an den Server weiterleiten. Zudem verschickt er verschlüsselte Log-Dateien, damit die Hacker seine Aktivitäten überwachen können.

Der Befehlsserver wird offenbar auf einem kostenlosen dynamischen DNS-Dienst namens Onedumb.com gehostet. Seine IP-Adresse wurde schon früher für zielgerichtete Angriffe verwendet, schreibt Kaspersky Lab Expert Costin Raiu in einem Blogeintrag. Derzeit verbreite sich der Trojaner über E-Mails, die einen Link zu manipulierten, in Deutschland und den USA gehosteten Websites enthielten.

Den Code des Schädlings haben die Hacker Kaspersky zufolgemit dem Tool “Zelix KlassMaster” geschützt, um eine Entdeckung durch Antivirenprogramme zu erschweren. Dafür sei er mit Debug-Informationen kompiliert worden, was seine Analyse vereinfacht habe. Das weise aber auch darauf hin, dass es sich noch nicht um die finale Version der Malware handle.

Die Java-Lücke, die der Trojaner ausnutzt, hat Apple erst kürzlich geschlossen. Durch sie dringt auch der Flashback-Trojaner in ein ungepatchtes System ein, der zwischenzeitlich mehr als 600.000 Rechner weltweit infiziert hatte. Unabhängigen Sicherheitsexperten zufolge handelte es sich um die bislang größte Infektion von Apples Mac-Plattform.

[mit Material von Emil Protalinski, ZDNet.com]

Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago