Sicherheitslücke wird seit 2014 für gezielte Angriffe auf Mac-Rechner ausgenutzt

Malwarebytes hat vor einer Sicherheitslücke in MacOS gewarnt, die offenbar schon seit über zwei Jahren für zielgerichtete Angriffe ausgenutzt wird. Hacker können die Schwachstelle ausnutzen, um Schadcode einzuschleusen und eine Hintertür auf Macs einzurichten. Entdeckt wurde die Quimitchin genannte Backdoor den Forschern zufolge von einem Administrator, der in seinem Unternehmen ungewöhnlichen Netzwerk-Traffic zu einem Mac zurückverfolgen konnte.

Quimitchin besteht aus einer .plist-Datei und einer .client-Datei. Erstere sorgt dafür, dass die .client-Datei ständig ausgeführt wird. Letztere enthält ein verschleiertes Perl-Skript. Das sorgt für die Kommunikation mit dem Command-and-Control-Server unter “eidk.hopto.org”

Das Perl-Skript kann Screenshots aufzuzeichnen, die Webcam anzapfen und eine Java-Class-Datei auszuführen, die nicht im Dock angezeigt wird. “Das sind einige wirklich veraltete Funktionen, zumindest in der Technik-Welt, die aus der Zeit vor OS X stammen. Außerdem enthält die Binärdatei Code der Open-Source-Bibliothek libjpeg, die zuletzt 1998 aktualisiert wurde”, erläutert Malwarebytes.

Die Java-Class-Datei dient dazu, die Position des Mauszeigers zu erfassen, sie zu verändern odr gar Maus- und Tastatureingaben zu simulieren. “Diese Komponente scheint dafür gedacht zu sein, eine rudimentäre Fernbedienungsfunktion bereitzustellen.” Ein weiteres, vom Befehlsserver nachgeladenes Perl-Skript erstelle eine Übersicht aller im lokalen Netzwerk vorhandenen Geräte und erfasse deren Namen, IPv4- und IPv6-Adressen sowie die verwendeten Ports. Zudem versuche es, Kontakt zu weiteren Geräten im Netzwerk aufzunehmen.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Mithilfe der Datenbank von Virustotal fanden die Forscher mehrere ausführbare Windows-Dateien, die mit demselben Befehlsserver kommunizieren. Sie wurden bei Virustotal nur einmal im Sommer 2013 eingereicht. Aktuell würden sie nur von wenigen Antivirenprogrammen erkannt.

Teile des Codes von Quimitchin legen es nahe, dass die Backdoor bereits seit 2014 verwendet wird. Die Malware sei prinzipiell leicht zu erkennen und zu entfernen. Da sie aber offenbar nur bei sehr wenigen Rechnern im Bereich der biomedizinischen Forschung eingesetzt wurde, ist sie bisher nicht aufgefallen.

Laut Malwarebytes bezeichnet Apple die Schadsoftware als “Fruitfly”. Das Unternehmen habe bereits ein Update entwickelt. Es wird automatisch im Hintergrund heruntergeladen und soll vor der Infektionen mit Fruitfly/Quimitchin schützen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

7 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

7 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

8 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

13 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

1 Tag ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

1 Tag ago