Liste der Viren und Sicherheitslücken unter MacOS

 Apple bietet verschiedene Funktionen, mit denen Benutzer ihre Systeme und persönlichen Daten vor infektiösen Anwendungen oder Malware schützen können.

Innerhalb der macOSs haben die Benutzer beispielsweise die Möglichkeit, unter Einstellungen in den Einstellungen für Sicherheit und Datenschutz die Quelle der auf ihrem System installierten Software anzugeben, damit keine Softwareinstallation von Drittanbietern stattfindet.

Darüber hinaus verfügt Apple über das integrierte Antiviren-Tool XProtect, das alle darin enthaltenen Malware-Definitionen enthält. Jedes Mal, wenn die Benutzer eine Anwendung herunterladen, wird überprüft, ob diese Definitionen vorhanden sind.

Trotzdem gibt es eine lange Liste von Mac-Malware in freier Wildbahn. Wir haben eine Liste mit einigen in diesem Artikel – siehe unten.

Silberner Spatz

Die Firma Red Canary Security entdeckte diese Malware für Macs mit M1-Prozessor. Die als Silver Sparrow bezeichnete Malware hat bereits 29.139 Mac-Computer infiziert. Die Ziele kommen aus über 153 Ländern, darunter USA, Großbritannien, Kanada, Frankreich und Deutschland. Es ist noch nicht bekannt, inwieweit die Malware eine Bedrohung darstellt und ob alle Ziele mit den M1-Macs ausgestattet sind.

 Pirri / GoSearch22

Dies ist eine Adware-Anwendung. Es zielt auch auf die M1-Macs ab und wurde speziell für die ARM-Plattform von Apple kompiliert. Wie andere Adware liefert es verschiedene aufdringliche Werbung.

FakeFileOpener

Diese App wird als Systemoptimierer empfohlen. Es handelt sich jedoch um eine potenziell unerwünschte Anwendung, die Benutzern mit Popup vorschlägt, dass sie bestimmte Software benötigen, um eine App zu öffnen und die Hilfe für die Suche nach solcher Software im Web anzubieten. In anderen Fällen erhalten Personen eine gefälschte Systeminfektionsnachricht. Die Software pusht, dass einige andere unerwünschte Apps zum Herunterladen angeboten werden, um nicht vorhandene Probleme zu löschen.

ThiefQuest (auch bekannt als EvilQuest)

Die Malware verbreitet sich über Raubkopien, die in einem russischen Torrent-Forum zu finden sind. Als es 2017 zum ersten Mal beobachtet wurde, wurde es als Ransomware gelehrt. Es verhält sich jedoch nicht wie Viren vom Typ Ransomware. Es verschlüsselt Dateien, bietet den Benutzern jedoch keinen Beweis dafür, dass sie das Lösegeld zahlen und anschließend ihre Dateien entschlüsseln müssen. Anstatt das Lösegeld zu erpressen, versucht die Malware, die Daten der Benutzer abzurufen.

LoudMiner

LoudMiner, auch bekannt als Bird Miner, ist ein Cryptocurrency Miner. Es wird versucht, die Leistung des Mac zu nutzen, um Einnahmen zu generieren. Es wurde erstmals im Jahr 2019 beobachtet. Ableton Live ist eine geknackte Installation und wird zur Verbreitung dieser Malware verwendet.

SearchAwesome

Dies ist eine Adware für MacOS, die 2019 in freier Wildbahn beobachtet wurde und die Benutzer nach der Verschlüsselung ihres Webverkehrs mit aufdringlichen Werbeanzeigen stört.

FakeAV

Dies ist ein allgemeiner Name für bösartige Software, die sich als Antivirenanwendungen für MacOS ausgibt.

GravityRAT

GravityRAT ist, wie das Suffix zeigt, eine trojanische Malware. Laut Sicherheitsforschung von Kaspersky kann die Malware auch Mac-Geräte betreffen. RATs können Office-Dateien hochladen, automatische Screenshots erstellen und die Tastaturprotokolle aufzeichnen. Sie infiltrieren Systeme, indem sie Entwicklerzertifikate stehlen, und erstellen dann mehrere Kopien verschiedener legitimer Programme aus .net, Python und Electron.

XCSSET-Malware

Diese Malware wird über auf Github veröffentlichte Xcode-Projekte verbreitet. Die Malware ist tatsächlich abgenutzt und nutzt Schwachstellen in Webkit und Data Vault aus. Ziel ist es, die Anmeldedaten für Apple-, Google-, Paypal- und Yandex-Dienste über den Safari-Browser zu erfassen. Außerdem können Informationen und Nachrichten gesammelt werden, die über Skype, Telgram, QQ und Wechat gesendet werden.

OSX / Shlayer

Basierend auf Intego wurde im Februar 2018 eine neue Variante von OSX / Shlayer-Malware gefunden, die über ein gefälschtes Flash Player-Installationsprogramm verbreitet wird. Während der Installation gibt das Installationsprogramm eine Kopie von Advanced Mac Cleaner aus. Es heißt, dass das Gerät des Benutzers infiziert wurde und er die Software verwenden muss, um das Problem zu lösen.

Wenn Sie eine solche Nachricht erhalten, glauben Sie niemals daran, dass der Adobe Flash Player aktualisiert werden muss, da es sich nur um einen Betrug handelt.

 Intego entdeckte, dass dieser neue Trojaner verwendet wird, um die Sicherheitsmeldungen von MaOS Catalina zu umgehen, als er eine Installationsanleitung startet, die den Benutzern alle erforderlichen Schritte anleitet.

OSX / CrescentCore

Diese App kann auf mehreren Websites gefunden werden, die als Comic-Download-Site dienen könnten. Solche Websites können auch in den Google-Suchergebnissen angezeigt werden. CrescentCore ist als DMG-Datei eines gefälschten Flash Player-Installationsprogramms getarnt. Zuvor prüft es das System, ob es sich um virtuelle Maschinen handelt, und sucht nach Antiviren-Tools. Wenn der Computer ungeschützt ist, installiert er einen LaunchAgent, einen Mac mit dem Namen Advaced Mac Cleaner Safari.

Crescent Core kann Apples Gatekeeper umgehen, da es über ein versengtes Entwicklerzertifikat von Apple verfügt. In diesem Fall wird die Signatur jedoch von Apple widerrufen. Obwohl der Gatekeeper es stoppen sollte, kann er es durchbringen.

OSX / Linker

Es wurde 2019 entdeckt, um durch einen Exploit in einer Zero-Day-Sicherheitslücke in Gatekeeper verbreitet zu werden. Die Sicherheitsanfälligkeit wurde in diesem Jahr von derselben Person gemeldet, die die Malware am 24. Mai entdeckt hatte, nachdem Apple die Sicherheitsanfälligkeit innerhalb von 90 Tagen nicht behoben hatte.

OSX / NewTab

Diese Malware fügt dem Safari-Webbrowser eine Registerkarte hinzu. Es ist digital mit einer registrierten Apple Developer ID signiert.

NetWire und Mokes

Intego beschrieb es als Backdoor-Malware – Malware mit der Fähigkeit, Tastenanschläge aufzuzeichnen und Screenshots zu machen.

CookieMiner

Es handelt sich um einen Cryptocurrency Miner-Virus, der Ende Januar 2019 entdeckt wurde. Die Malware wurde entwickelt, um das Kennwort und die Anmeldedaten der Benutzer für die Cryptowallets von Chrome zu stehlen und die Authentifizierung für die Verwendung von Cookies zu erhalten, die mit dem Austausch von Cryptocurrency und dem Zugriff auf iTunes verbunden sind Backups. Unit 42, der Forscher, der diese Bedrohung entdeckt hat, schlägt Benutzern vor, dass ihre Browser gelöscht und alle Caches entfernt werden sollten, nachdem Finanzkonten verwendet wurden.

Mac Auto Fixer

Es ist ein potenziell unerwünschtes Programm, das häufig zusammen mit anderer Software auf dem System geliefert wird. Es zeigt Popups und verschiedene aufdringliche Werbung.

Mshelper

Dies ist ein Cryptominer, der 2018 zum ersten Mal in freier Wildbahn entdeckt wurde. Die Opfer berichteten, dass ihre Fans schneller als je zuvor liefen, als die Malware in ihre Systeme eindrang und das System heißer als gewöhnlich lief – ein Hinweis darauf, dass die Hintergrundprozesse die Ressourcen belasteten.

MaMi

Die Malware wurde erstmals von Hacker News gemeldet. Es leitet den Online-Verkehr zu böswilligen Servern um und kann die vertraulichen Informationen unterbrechen. Die Malware kann auch ein neues Stammzertifikat installieren, um die verschlüsselte Kommunikation abzufangen.

DoK

CheckPoint Software Technologies hat diese Malware Ende April 2017 entdeckt. Die Malware ist ein Trojanisches Pferd, das den Schutz von Apple umgehen kann und den gesamten Datenverkehr, der auf den Mac gelangt und diesen verlässt, entführen kann, auch ohne die Erlaubnis der Benutzer und bei SSL-TLS-verschlüsselten Verbindungen . Die Malware zielt über eine Spam-E-Mail-Kampagne auf die Benutzer ab. Sie müssen keine E-Mails beantworten, die verdächtig und irrelevant erscheinen, wenn Sie möchten, dass keine solche Malware in Ihr System eindringt.

X-Agent

Die Malware kann Passwörter stehlen, Screenshots machen und auf dem Mac gespeicherte iPhone-Backups abrufen. Es zielt auf das ukrainische Militär ab und wurde als Arbeit der APT28-Gruppe für Cyberkriminalität angesehen.

MacDownloader

Sicherheitsforscher warnten Benutzer 2017 vor dieser Bedrohung, dass die Malware in einem gefälschten Update auf Adobe Flash lauert. Wenn das Installationsprogramm ausgeführt wird, erhalten Benutzer eine Warnung, als eine Adware auf dem Mac ausgeführt wird. Wenn die Benutzer jedoch auf die Schaltfläche Entfernen klicken und auf dem Mac ein Kennwort eingeben, versucht die Malware, diese Daten an einen Remote-Server zu übertragen. Um einen solchen Angriff zu vermeiden, sollten Sie auf der Adobe-Website überprüfen, ob ein Update für Flash veröffentlicht wurde.

Fruchtfliege

Die Malware kann Screenshots und Webcam-Bilder sowie Informationen zu den mit dem Netzwerk verbundenen Geräten erfassen.

Pirrit

Die Malware wurde im April 2016 in einer geknackten Version von Microsoft Office von Adobe Photoshop versteckt. Laut dem Cyberreason-Forscher Amit Serper könnte die Malware Root-Rechte erhalten und ein neues Konto erstellen, um neue Software zu installieren.

KeRanger

Keranger ist eine Ransomware – eine Datei, die Malware verschlüsselt, die erstmals im März 2016 auf Mac-Betriebssysteme abzielte. Die Malware wurde zusammen mit einer Version einer Software namens Transmission Torrent Client verteilt.

Jin Chen und Claud Xiao vom Palo Alto Network erklären, wie der KeRanger funktioniert. Hier heißt es: „Die KeRanger-Anwendung wurde mit einem gültigen Entwicklungszertifikat für Mac-Apps signiert. Daher konnte der Gatekeeper-Schutz von Apple umgangen werden. Wenn ein Benutzer die infizierten Apps installiert, wird eine eingebettete ausführbare Datei auf dem System ausgeführt. KeRanger Warten Sie dann drei Tage, bevor Sie über das Tor-Anonymisierungsnetzwerk eine Verbindung mit C2-Servern (Command and Control) herstellen. Die Malware beginnt dann mit der Verschlüsselung bestimmter Arten von Dokument- und Datendateien auf dem System. Nach Abschluss des Verschlüsselungsprozesses fordert KeRanger die Opfer auf, ein Bitcoin zu zahlen (ca. 400 US-Dollar) an eine bestimmte Adresse, um ihre Dateien abzurufen. Außerdem befindet sich KeRanger offenbar noch in der aktiven Entwicklung, und die Malware versucht offenbar auch, Time Machine-Sicherungsdateien zu verschlüsseln, um zu verhindern, dass Opfer ihre Sicherungsdaten wiederherstellen.

„Palo Alto Networks hat das Ransomware-Problem am 4. März dem Transmission Project und Apple gemeldet. Apple hat seitdem das missbrauchte Zertifikat widerrufen und die XProtect-Antivirensignatur aktualisiert, und Transmission Project hat die böswilligen Installationsprogramme von seiner Website entfernt. Palo Alto Networks wurde ebenfalls aktualisiert URL-Filterung und Bedrohungsprävention verhindern, dass KeRanger Auswirkungen auf Systeme hat. „

Safari

Malwarebytes hat im November 2016 damit begonnen, auf Mac ausgerichtete Denial-of-Service-Angriffe zu dokumentieren, die von der Website des technischen Supports stammen. Wie bei anderen Angriffen hängt dies von einem Social Engineering- oder Benutzerfehler ab, beispielsweise wenn Benutzer auf einen bestimmten Link und die Malware klicken ist auf dem Gerät installiert. Je nach Mac-Version kann es zwei Arten von Angriffen geben: Entweder werden E-Mails entführt und gezwungen, eine große Anzahl von E-Mail-Entwürfen zu erstellen, oder iTunes muss mehrmals geöffnet werden. Das Endziel ist jedoch dasselbe – das heißt, den Systemspeicher zu überlasten und ein Herunterfahren oder Einfrieren des Systems zu erzwingen.

 Achten Sie auf Systemschwachstellen

Nicht alle Sicherheitslücken werden aufgedeckt, aber dies sind nur diese Sicherheitslücken, auf die sich Gauner verlassen, um Macs zu entführen. Hier sind die häufigsten Fälle, in denen das Ausnutzen der Sicherheitsanfälligkeit von Mac zu einer Malware-Infektion führt:

Meltdown & Spectre

Im Januar 2018 waren Macs, iPhones und iPads von Fehlern in ihren Chips betroffen, und Apple betonte Folgendes: Diese Probleme gelten für alle modernen Prozessoren und betreffen nahezu alle Computergeräte und Betriebssysteme. „

Laut Apple könnte das Gespenst entweder „Bounds Check Bypass“ oder „Branch Target Injection“ sein, die Benutzerprozesse im Kernelspeicher verfügbar machen.

Das Unternehmen hat Patches für den Meltdown-Fehler veröffentlicht und empfiehlt Benutzern, nur offizielle Quellen für Software-Downloads zu verwenden, um diese Sicherheitsanfälligkeiten zu vermeiden.

Sicherheitslücke beim Zoomen

Die Sicherheitsanfälligkeit in der Videokonferenz-App wurde im Juni aufgedeckt. Dann können die Videoanrufe der Personen ohne deren Erlaubnis problemlos hinzugefügt werden – die Mac-Webcam ist immer aktiviert.

Diese Zero-Day-Sicherheitsanfälligkeit wurde im Vorfeld entdeckt, indem sie aufgrund eines Versagens innerhalb von 90 Tagen veröffentlicht wurde. Nach dieser Offenlegung haben sowohl Zoom als auch Apple die Sicherheitsanfälligkeit behoben.

Word-Makroviren

Anwendungen wie Microsoft Office, Excel und PowerPoint ermöglichten das Hinzufügen von Makroprogrammen zu ihrem Dokument, sodass die Makros automatisch mit diesen Dokumenten ausgeführt wurden.

Mac-Versionen hatten seit 2008 kein Problem damit, da Apple dann die Makrounterstützung entfernte. Im Jahr 2011 wurde diese Funktion jedoch wieder eingeführt, und im Februar 2017 wurde eine Malware mit dem Namen Word-Makro entdeckt.

Diese Malware führt einen Python-Code aus, der als Keylogger fungiert, und fungiert auch als Screenshot-Taker. Es könnte sogar auf die Webcam zugreifen.