Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Sie waren die ersten

Они были первыми

Andere Ausgaben dieser Rubrik (2)
  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

Sicherheit von macOS: Damals und heute

Gelesen: 164 Kommentare: 1 Rating: 2

Mittwoch, 24. März 2021

Mit dem neuen Betriebssystem macOS Big Sur und dem neuen M1-Prozessor von Apple haben unsere Entwickler, Tester und Analysten lang daran gearbeitet, um die Kompatibilität von Antivirus-Modulen mit dem neuen Betriebssystem sicherzustellen. Während die Beta-Tests von Dr.Web 12.5 für macOS in vollem Gange sind und Programmierer auf der ganzen Welt nach geeigneten Lösungen für ihre Programme suchen, damit diese auf der neuen Architektur funktionieren, lassen Sie uns auf ein sehr interessantes Ereignis zurückblicken, das vor fast 10 Jahren stattgefunden hat.

Das Frühjahr 2012 war wirklich ein Meilenstein für die gesamte IT-Branche. Hunderttausende von Computern mit macOS, das zu diesem Zeitpunkt völlig immun gegen Malware zu sein schien, wurden mit dem Trojaner BackDoor.Flashback infiziert. So entstand das größte Mac-Botnet der Geschichte.

Für viele macOS-Anwender war diese Entwicklung eine echte Offenbarung. Bislang galt macOS als sicher vor allen Arten von Trojanern und Viren, und seine relativ geringe Verbreitung trug nur zur allgemeinen Sicherheit bei. Zu diesem Zeitpunkt hatten die Virenschreiber macOS schon ins Auge gefasst, so dass es nur eine Frage der Zeit war, bis der Flashback-Vorfall eintrat.

Die Hauptursache für die massive Infektion war eine Sicherheitslücke, die nicht rechtzeitig beseitigt wurde. Der Trojaner nutzte einen Exploit, der auf einer Sicherheitslücke der Java-Plattform basierte. Die Infektion erfolgte unbemerkt: Der Nutzer musste nur eine Website aufrufen, die ein bösartiges Applet enthielt, und eine anfällige Version von Java auf seinem Computer installiert haben.

Die ersten Domains des Flashback-Botnets wurden am 25. März 2012 registriert. Bereits am 27. März analysierten die Virenanalysten von Doctor Web eine Probe des Trojaners, der die Infektion verursachte, und untersuchten die Algorithmen, die zur Generierung der Adressen der Kontrollserver verwendet wurden. Wir führten daraufhin eigene Untersuchungen durch, die das wahre Ausmaß der Epidemie ans Licht brachten.

Um die Größe des Botnets zu berechnen, haben wir eine Sinkhole-Methode verwendet, die es uns ermöglicht, den Bot-Verkehr umzuleiten und Nachrichten abzufangen, die eindeutige Nummern von infizierten Computern enthalten. Eine einfache Analyse der gewonnenen Daten verblüffte viele Experten: Auf dem Höhepunkt überstieg die Anzahl der Botnet-Mitglieder 800 000 infizierte Macs.

Kommen wir nun zu den Zahlen. Damals wurde der Marktanteil von macOS unter den Desktop-Systemen von führenden Experten auf etwa 6 % geschätzt. In weniger als 10 Jahren ist dieser Anteil auf 16,5 % angewachsen, und damit auch die Aktivität der Virenschreiber. Was sind also die aktuellen Bedrohungen, mit denen viele macOS-Benutzer konfrontiert werden?

Das Auftauchen neuer Arten von Malware und unerwünschter Software für macOS war einer der wichtigsten Trends in 2020. Im vergangenen Jahr entdeckten unsere Virenanalysten mehrere bedeutende Bedrohungen, darunter einen Encoder namens ThiefQuest, zahlreiche Spyware-Programme und Rootkits, die laufende Prozesse verbergen können.

Unsere Analysten untersuchten auch die erste Adware, die speziell für die neuen Prozessoren von Apple entwickelt wurde. Sie zeichnet sich dadurch aus, dass sie dem Debugging widersteht und den Betrieb in einer virtuellen Umgebung erkennt. Ihre Hauptfunktionalität ist die Anzeige von lästiger Werbung, Bannern und Pop-ups, was man von macOS-basierten Systemen natürlich nicht erwartet.

Wir haben auch gefährlichere Malware untersucht, z. B. Mac.Trojan.SilverSparrow.1. Benutzer, die Software aus nicht verifizierten Quellen herunterladen, können sich leicht mit ihm infizieren, weil der Trojaner vielseitig getarnt sein kann. Die Infektion erfolgt unbemerkt und sieht aus wie eine normale Programminstallation. Wenn der Trojaner mit dem Standard-Systeminstallationsprogramm geöffnet wird, bittet er den Benutzer um Erlaubnis, diesen zu verwenden, und tarnt sich so als "gutartiges" Programm. Durch sein Einverständnis kompromittiert der Benutzer das System. Die schädlichste Funktion liegt in der Nutzlast, die vom Trojaner lokal gesammelt wird. So bettet der Trojaner mehrere bösartige Skripte in das System ein, die dann im Betriebssystem funktionieren. Diese Skripte ermöglichen das Sammeln von persönlichen Daten und überwachen den Benutzer.

#Antivirus #Botnet #Virenschreiber #Trojaner

„Die komplette Wahrheit über Viren & Co.“ empfiehlt

Trotz der Bemühungen von Apple, sein Betriebssystem so geschlossen und sicher wie möglich zu gestalten, haben Virenautoren Lösungen gefunden, um macOS-Computer zu kompromittieren. Da die Plattform weit verbreitet ist, ist zu erwarten, dass Cyberkriminelle macOS nicht aus ihrem Blickfeld verlieren. Schon jetzt ermöglichen Schädlinge einen leichten Zugang zu Macs. Dadurch können persönliche Daten gestohlen und Social-Engineering-Techniken eingesetzt werden, was für effektive Angriffe mehr als ausreichend ist.

Aus diesem Grund haben wir Dr.Web für macOS Big Sur entwickelt, denn ein zuverlässiger Virenschutz muss auf jedem Betriebssystem effektiv funktionieren.

Eine Beta-Version von Dr.Web 12.5 für macOS ist bereits jetzt zum Testen verfügbar. Machen Sie mit!

[Twitter]

Aufgrund von technischen Einschränkungen von VK und Facebook können wir keine Dr.Web Punkte vergeben.

Ihre Meinung ist uns wichtig

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.

Kommentare der Teilnehmer