Mac-Trojaner infiziert auch virtuelle Maschinen und Malware

Der Sicherheitsanbieter Integro hatte den letzten Monat entdeckten Schädling als Mac-Trojaner beschrieben, der E-Mails und IM-Nachrichten mitlesen sowie Website-Aufrufe protokollieren kann. Symantec stellte später fest, dass die Malware sowohl auf Mac- als auch auf Windows-Systeme abzielt.

Mittels Social-Engineering-Techniken werden Nutzer dazu gebracht, eine JAR-Datei zu installieren, die sich als Adobe Flash Installer tarnt. Die Malware identifiziert dann das verwendete Betriebssystem und installiert die passenden ausführbaren Dateien (siehe Grafik).

“Das dürfte die erste Malware sein, die versucht, sich auf virtuelle Maschinen zu verbreiten”, schreibt Takashi Katsuki, Sicherheitsforscher in Diensten von Symantec, in einem Blogeintrag. “Viele Schadprogramme löschen sich selbst, wenn sie eine Monitoring-Anwendung für virtuelle Maschinen wie VMware entdecken, um zu verhindern, dass sie analysiert werden. Daher könnte dies der nächste große Schritt nach vorn für Malware-Autoren sein.”

Crisis sucht auf dem infizierten Computer gezielt nach dem Image einer virtuellen VMware-Maschine. Wird sie dabei fündig, kopiert die Malware sich selbst auf das Image mithilfe des Tools VMware Player, das die Ausführung mehrerer Betriebssysteme auf einem Computer erlaubt.

“Sie nutzt keine Anfälligkeit in VMwares Software aus”, erklärt Katsuki. “Stattdessen macht sie sich eine Eigenschaft jeder Virtualisierungssoftware zunutze: nämlich, dass eine virtuelle Maschine nichts weiter als eine Datei oder eine Reihe von Dateien auf der Festplatte des Host-Computers ist. Diese Dateien können normalerweise direkt manipuliert oder gemountet werden, selbst wenn die virtuelle Maschine nicht läuft.”

Die Windows-Variante von Crisis infiziert laut Symantec auch mobile Windows-Geräte. Werden diese mit einem kompromittierten Rechner verbunden, installiert der Schädling ein passendes Modul. Weil er dafür das Remote Application Programming Interface (RAPI) nutzt, sind Android- und iOS-Geräte nicht betroffen. “Wir haben aktuell noch keine Kopien dieser Module und halten daher danach Ausschau, um sie eingehender analysieren zu können”, so Katsuki.

[mit Material von Steven Musil, News.com]

Redaktion

Recent Posts

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

29 minutes ago

KI in jeder siebten Arztpraxis

Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…

10 Stunden ago

Digitales Ökosystem soll Rohstoffverbrauch senken

Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.

12 Stunden ago

Öffentliche Hand forciert Cloud-Transformation

Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…

2 Tagen ago

Telematik: Neue Baustellenwarner für Deutschlands Autobahnen

Der Wiener Verkehrstechnikspezialist Kapsch TrafficCom nutzt C-ITS-Lösungen, um Autobahnbaustellen besser abzusichern.

2 Tagen ago

KI im Aufsichtsrat – Blindflug hält vielerorts an

Deloitte-Studie: Künstliche Intelligenz ist für knapp ein Drittel aller Boards weltweit nach wie vor kein…

2 Tagen ago