Blackhole RAT: Neue Version macht Jagd auf Mac-Nutzer


Wer wegen der angeblich höheren Sicherheit auf einen Mac
gewechselt ist, der hat es zurzeit nicht leicht. Nicht nur ist mit Mac Defender/Mac
Security eine recht erfolgreiche Scareware unterwegs (Kollege Melanchthon hat mehr
Informationen in seinem Blog
). Auch eine weitere Malwarevariante treibt
derzeit ihr Unwesen.

Die Sicherheitsfirma Intego warnt
in einem Blogeintrag
vor einer neuen Version des Blackhole RAT. RAT steht
dabei für Remote Administration Tool, also ein Programm, mit dem der Macher die
komplette Kontrolle über das System erlangen kann. Zweifelhafte Popularität
erfuhren RATs zuletzt durch die Night
Dragon getaufte Attacke
auf Unternehmen aus der Öl- und Gasindustrie.

Neu an dieser Version von Blackhole sind scheinbar zwei
Komponenten. Die eine nennt sich Server.app, die zweite Keylogger.app. Beide
Namen deuten schon darauf hin, was die beiden Programme anstellen. Zusätzlich
scheint die Malware eine Video-Capture-Software einzurichten, mit der sie
Bilder der integrierten Kamera aufnehmen und verschicken kann. Glücklicherweise
ist die Mac-Malware noch nicht besonders ausgereift: Aktuelle Virenscanner
(aber bitte nicht Mac Defender) sollte sie erkennen und vom System entfernen
können.

Intego sieht die Gefahr der neuen Malware als relativ
niedrig. Bösartige Nutzer müssten einen direkten Zugriff auf den Mac haben, um
die Software zu installieren. Dieser Beurteilung möchten wir uns aber nicht
anschließen: Deutlich einfacher ist es doch, den Nutzer selbst davon zu
überzeugen, dass er die Malware installiert – und etwa, indem sie als populärer
Download oder raubkopiertes Spiel getarnt ist.

Zudem existieren auch Schwachstellen auf dem Mac, über die Angreifer
einen Systemzugriff erhalten kann, etwa indem Browser Safari als Ziel dient.
Selbst iTunes lässt sich laut
Secunia
zumindest mit Hilfe einer
Man-in-theMiddle-Attacke als Einfallstor nutzen, damit sich ein Angreifer kompletten
Zugriff auf das System verschaffen kann.

Für Nutzer ist es daher wichtig, sämtliche installierte
Software auf dem aktuellsten Stand zu halten – selbst wenn es dann immer noch
möglicherweise unentdeckte Schwachstellen gibt, den größten Teil der Angriff läuft
ins Leere, wenn es keine Grundlage gibt.

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht
Michael alles Wissenswerte rund um Schwachstellen in
Microsoft-Produkten und die veröffentlichten Softwareupdates.

Comments (0)