• Homepage
  • Das iOS
  • App Store Perlen
  • Privates
  • Kontakt

Feb 21: Nächste native Malware für M1-Macs entdeckt

Erst kürzlich wurde die erste Malware entdeckt, die auf einem M1-Mac kompiliert wurde und speziell auf diese Art von Macs abzielt. Nun haben die Sicherheitsspezialisten von Red Canary bereits die nächste Schadsoftware ausgemacht, bei der jedoch das genau Ziel noch unklar ist. Während die kürzlich entdeckte Malware eine sogenannte Adware ist und keinen direkten Schaden auf dem Mac auslöst, sammelt sie im Hintergrund verschiedene Nutzerdaten und blendet jede Menge Werbebanner und Popups ein, die teilweise auch auf schädliche Webseiten verlinken. Da die M1-Variante der Malware noch relativ neu ist, wird sie aktuell noch nicht von den gängigen Virenscannern entdeck.

Die neu entdeckte Malware namens "Silver Sparrow" nutzt offenbar die macOS Installer JavaScript API aus, um ihren Code auf den Mac zu bringen. Die davon ausgehende Gefahr ist allerdings nach wie vor unklar. Weder die Experten von Red Canary, noch ihre Partner konnten ein durch "Silver Sparrow" ausgelöstes Verhalten erkennen. Dennoch warnen die Sicherheitsforscher, dass von der Malware eine ernste Gefahr ausgehen könnte. Es ist also möglich, dass es sich um eine Standby-Malware handelt, die nur darauf wartet, aktviert zu werden.

Die Kollegen von Malwarebytes haben ermittelt, dass "Silver Sparrow" bis zum 17. Februar bereits 29.139 Macs in 153 Ländern befallen hat. Die Schwerpunkte sollen dabei vor allem in den USA, Großbritannien, Kanada, Frankreich und auch Deutschland liegen. Aktuell ist aber unklar, wie viele M1-Maschinen sich darunter befinden.

Geschrieben von Florian Schimanke am Sonntag, 21. Februar 2021 um 18:21 in Mac
Kommentare: (5) Trackbacks: (0)
Tags für diesen Artikel: apple, apple silicon, m1, mac, macos, malware, virus
Artikel mit ähnlichen Themen:
  • Billie-Eilish-Dokumentation "The World's A Little Blurry" ab sofort auf Apple TV+ verfügbar
  • Lokale Gesetzgebung: Apple zeigt in Frankreich die Reparierbarkeit seiner Geräte an
  • Apple Car: Verhandlungen mit Hyundai-Tochter Kia wohl doch nicht nicht komplett vom Tisch
  • Apple mit verschiedenen Aktionen zum Welt-Frauentag und dem "Women's History Month"
  • Neues 14" und 16" MacBook Pro sollen wie geplant in der zweiten Jahreshälfte erscheinen
  • Neues Patent: Steuerung von Apples VR-Headset via iRing?
  • Apple veröffentlicht macOS Big Sur 11.2.2
  • Das iPhone mit großer Dominanz auf dem japanischen Smartphone-Markt in Q4 2020
  • Warum nicht auch in Apples Mail-App? HEY mit spannendem Ansatz gegen "Spy Pixel" und Tracking-Grafiken
  • Apples "Indoor Mapping Data Format" wird zum Community-Standard erklärt

Trackbacks
Trackback-URL für diesen Eintrag

Keine Trackbacks

Kommentare
Ansicht der Kommentare: (Linear | Verschachtelt)

#1 - SOE 21.02.2021 20:02 - (Antwort)

Ich fasse mal zusammen:
> Malware seit August 2020 aktiv
> Nutzt eine Sicherheitslücke in der API
> Wurde Anfang Februar entdeckt

Ein großartiges Beispiel, wie Malware heute funktioniert und warum die in den Anfänger-Magazinen gelobten Virenscanner so überflüssig sind.

#2 - Oli 21.02.2021 22:30 - (Antwort)

Woher wollen die wissen, wie verbreitet das Ding schon is? Und dann auch noch so genau

#2.1 - Benni 22.02.2021 01:44 - (Antwort)

Weil sie Zugriff auf alle Rechner haben und nachgesehen haben
Weil der Malwarehersteller auf Anfrage bereitwillig Auskunft gegeben hat

Beide Varianten skurill, aber nicht weniger beängstigend

#2.2 - Cromax 22.02.2021 08:21 - (Antwort)

Eventuell haben sie einen CommandundControl Server der Malware entdeckt. Der könnte Rückmeldungen erhalten haben, wo sich überall die Malware erfolgreich eingenistet hat. Ein CundC server muss auch kein dedizieter Server sein. In der Vergangenheit wurden auch einfache Twitter Feeds als CundC Server verwendet.
Oder aber sie konnten das Cluster auslesen, welches die Malware wohl nutzt. Bei längerer Beobachtung der Kommunikation im Cluster, kann man auch auf die Gr\366ße rückschliessen.

#3 - Benni 22.02.2021 01:56 - (Antwort)

Hallo Flo, wo kann man eigentlich in deiner App nach einem Beitrag suchen?
Beispielsweise ich will alle "M1" Beiträge aufgelistet haben
Danke


Kommentar schreiben

Hinweis:
Bei der Abgabe eines Kommentars auf meinem Blog werden die in das Formular eingetragenen Daten und unter Umständen auch personenbezogene Daten, wie z.B. die IP-Adresse an meinen Webhosting-Provider (1&1), sowie an den Spamblock-Dienstleister Akismet übertragen und dort gespeichert. Als Pflichtfelder werden ausschließlich der Name (auch Pseudonyme möglich) und der Kommentar benötigt. Die optional angegebene E-Mail-Adresse wird nicht öffentlich dargestellt, sondern dient nur für eventuelle Benachrichtigungen bei Folgekommentaren. Alle Daten werden HTTPS-verschlüsselt übertragen. Mit der Nutzung dieses Formulars wird der Datenübertragung zugestimmt. Weitere Einzelheiten und Informationen dazu gibt es in meiner Datenschutzerklärung.

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
 
 

Werbung:


Werbung:

Unterstützung

Alle Links in den iTunes Store sind Partnerlinks. Wer hierüber einkauft, unterstützt Flo's Weblog mit einen kleinen Prozentsatz des unveränderten Kaufpreises. Selbes gilt auch für Einkäufe bei Amazon und weiteren ähnlichen Anbietern. Über die Spenden-Funktion innerhalb der App besteht ebenfalls die Möglichkeit, Flo's Weblog finanziell zu unterstützen. Ich bedanke mich schon jetzt für die Unterstützung!

Kalender

Zurück Februar '21 Vorwärts
Mo Di Mi Do Fr Sa So
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
Steve Jobs 1955-2011

FB_JavaScript

 

Impressum | Datenschutz
© by Florian Schimanke | Template based on Andreas08