Categories: CybersicherheitVirus

Mac-Malware Fruitfly kann Maus und Tastatur bedienen sowie Webcam einschalten

Patrick Wardle, Chief Security Researcher beim Sicherheitsanbieter Synack, hat eine neue Variante der Mac-Malware Fruitfly untersucht. Die erstmals im Januar entdeckte Schadsoftware erlaubt es Hackern, aus der Ferne die vollständige Kontrolle über einen infizierten Apple-Computer zu übernehmen. Unter anderem sind Zugriffe auf Dateien, Webcam, Bildschirm, Tastatur und Maus möglich.

Fruitfly blieb Wardle zufolge wahrscheinlich über einen Zeitraum von mehreren Jahren unentdeckt, da “die heutige Mac-Sicherheitssoftware oftmals recht ineffektiv ist”. Auf sie aufmerksam wurden Sicherheitsforscher von Malwarebytes bei der Analyse einer Sicherheitslücke in macOS, die für zielgerichtete Angriffe benutzt wurde.

Apple habe die fragliche Schwachstelle in seinem Betriebssystem zwar beseitigt, es sei aber nicht klar, ob Macs mit aktuellen OS-Versionen immun gegen die neuen Fruitfly-Varianten seien. Vor den frühen Versionen seien Macs jedoch inzwischen geschützt.

Rund 90 Prozent der Opfer von Fruitfly finden sich offenbar in den USA. Wardle vermutet, dass es sich um einen Einzeltäter handelt und nicht um Hacker, die mit staatlicher Unterstützung handeln. Sein Ziel sei es, Nutzer auszuspähen, um “perverse” Bedürfnisse zu befriedigen. Zur Zahl der Betroffenen wollte Wardle keine Schätzung abgeben, er gehe aber davon aus, dass Fruitfly nicht sehr weit verbreitet sei.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

“Ich glaube, dass der Angreifer verschollen ist”, ergänzte Wardle. “Ich glaube also nicht, dass Leute weiterhin mit der Malware angegriffen werden. Wahrscheinlich war auch eine Interaktion mit dem Nutzer erforderlich, um einen Mac zu infizieren. Aber die Malware selbst läuft immer noch auf macOS.”

Für seine Analyse entwickelte Wardle einen eigenen Befehlsserver, um die Kommunikation der Malware aufzeichnen zu können und ihre Funktionen zu dokumentieren. “Das interessanteste Feature ist, dass die Malware eine Benachrichtigung schicken kann, wenn ein Nutzer aktiv ist”, so Wardle weiter. Das erlaube es dem Angreifer, sich zurückzuziehen und einer Erkennung zu entgehen. “Das habe ich vorher noch nicht gesehen.”

Eine Liste mit Opfern der Malware, deren Macs sich zwischenzeitlich mit seinem Befehlsserver verbanden, hat Wardle inzwischen an Strafermittler übergeben. “Man muss erkennen, dass man auch als gewöhnlicher Nutzer das Opfer von wirklich heimtückischen Angriffen werden kann. Das ist ein weiterer Beleg dafür, dass Macs genauso angreifbar sind wie andere Computer.”

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Anfang Juli hatte Malwarebytes vor einer zunehmenden Bedrohung für Apple-Nutzer gewarnt. Seinen Untersuchungen zufolge zielte im letzten Quartal eine schnell wachsende Zahl von Schadprogrammen auf Mac-Anwender. Malwarebytes verzeichnete in diesem Zeitraum so viele Angriffe auf Mac-Rechner wie im gesamten Jahr 2016.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

2 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago