Feb 21: Nächste native Malware für M1-Macs entdeckt
Trackbacks
Trackback-URL für diesen Eintrag
Keine Trackbacks
Erst kürzlich wurde die erste Malware entdeckt, die auf einem M1-Mac kompiliert wurde und speziell auf diese Art von Macs abzielt. Nun haben die Sicherheitsspezialisten von Red Canary bereits die nächste Schadsoftware ausgemacht, bei der jedoch das genau Ziel noch unklar ist. Während die kürzlich entdeckte Malware eine sogenannte Adware ist und keinen direkten Schaden auf dem Mac auslöst, sammelt sie im Hintergrund verschiedene Nutzerdaten und blendet jede Menge Werbebanner und Popups ein, die teilweise auch auf schädliche Webseiten verlinken. Da die M1-Variante der Malware noch relativ neu ist, wird sie aktuell noch nicht von den gängigen Virenscannern entdeck.
Die neu entdeckte Malware namens "Silver Sparrow" nutzt offenbar die macOS Installer JavaScript API aus, um ihren Code auf den Mac zu bringen. Die davon ausgehende Gefahr ist allerdings nach wie vor unklar. Weder die Experten von Red Canary, noch ihre Partner konnten ein durch "Silver Sparrow" ausgelöstes Verhalten erkennen. Dennoch warnen die Sicherheitsforscher, dass von der Malware eine ernste Gefahr ausgehen könnte. Es ist also möglich, dass es sich um eine Standby-Malware handelt, die nur darauf wartet, aktviert zu werden.
Die Kollegen von Malwarebytes haben ermittelt, dass "Silver Sparrow" bis zum 17. Februar bereits 29.139 Macs in 153 Ländern befallen hat. Die Schwerpunkte sollen dabei vor allem in den USA, Großbritannien, Kanada, Frankreich und auch Deutschland liegen. Aktuell ist aber unklar, wie viele M1-Maschinen sich darunter befinden.
#1 - SOE 21.02.2021 20:02 - (Antwort)
Ich fasse mal zusammen:
> Malware seit August 2020 aktiv
> Nutzt eine Sicherheitslücke in der API
> Wurde Anfang Februar entdeckt
Ein großartiges Beispiel, wie Malware heute funktioniert und warum die in den Anfänger-Magazinen gelobten Virenscanner so überflüssig sind.
#2 - Oli 21.02.2021 22:30 - (Antwort)
Woher wollen die wissen, wie verbreitet das Ding schon is? Und dann auch noch so genau
#2.1 - Benni 22.02.2021 01:44 - (Antwort)
Weil sie Zugriff auf alle Rechner haben und nachgesehen haben
Weil der Malwarehersteller auf Anfrage bereitwillig Auskunft gegeben hat
Beide Varianten skurill, aber nicht weniger beängstigend
#2.2 - Cromax 22.02.2021 08:21 - (Antwort)
Eventuell haben sie einen CommandundControl Server der Malware entdeckt. Der könnte Rückmeldungen erhalten haben, wo sich überall die Malware erfolgreich eingenistet hat. Ein CundC server muss auch kein dedizieter Server sein. In der Vergangenheit wurden auch einfache Twitter Feeds als CundC Server verwendet.
Oder aber sie konnten das Cluster auslesen, welches die Malware wohl nutzt. Bei längerer Beobachtung der Kommunikation im Cluster, kann man auch auf die Gr\366ße rückschliessen.
#3 - Benni 22.02.2021 01:56 - (Antwort)
Hallo Flo, wo kann man eigentlich in deiner App nach einem Beitrag suchen?
Beispielsweise ich will alle "M1" Beiträge aufgelistet haben
Danke
Alle Links in den iTunes Store sind Partnerlinks. Wer hierüber einkauft, unterstützt Flo's Weblog mit einen kleinen Prozentsatz des unveränderten Kaufpreises. Selbes gilt auch für Einkäufe bei Amazon und weiteren ähnlichen Anbietern. Über die Spenden-Funktion innerhalb der App besteht ebenfalls die Möglichkeit, Flo's Weblog finanziell zu unterstützen. Ich bedanke mich schon jetzt für die Unterstützung!
Impressum | Datenschutz
© by Florian Schimanke | Template based on Andreas08