Skip to content

Variante der Fruitfly-Malware greift auf Tastatur und iSight-Kamera von Macs zu

Anfang des Jahres machte eine Mac-Malware mit dem Namen "Fruitfly" von sich Reden, die angeblich Rechner in medizinischen Einrichtungen als Ziel hatte und hier Daten ausspioniert haben soll, ehe sie von dem Sicherheitsunternehmen Malwarebytes entdeckt wurde. Apple hat sein macOS-Betriebssystem daraufhin aktualisiert, so dass die Malware automatisch erkannt und unschädlich gemacht wird. Der Sicherheitsforscher Patrick Wardle will nun eine Variante dieser Malware ausfindig gemacht haben, die angeblich bereits seit mindestens fünf Jahren ihr Unwesen auf Macs treibt und dabei mindestens, wahrscheinlich aber mehr als 400 Systeme befallen haben soll, wie Ars Technica berichtet.

Angeblich soll die neue Malware in der Lage sein, Screenshots auf dem befallenen Mac anzufertigen, Tastatureingaben mitzuschneiten und die integrierte iSight-Kamera des Macs anzuzapfen. Zudem soll die Fruitfly-Variante auch Information über andere Geräte im selben Netzwerk wie der befallene Mac sammeln können. Laut Wardle ist die Verbreitung der Software noch nicht geklärt, wahrscheinlich sei aber der Klick auf einen infizierten Link. Inzwischen soll das Backend der Malware vom Netz gegangen sein. Genauere Informationen zu seinem Fund will Wardle auf der morgen beginnenden Black Hat Sicherheitskonferenz in Las Vegas bekanntgeben.

Da die Infektionsmethode bislang nicht bekannt und der Backend-Server vom Netz gegangen ist, gibt es wenig Methoden, sich vor der Malware zu schützen. In Anbetracht der geringen Verbreitung besteht ohnehin kein Grund zur Panik, so lange man sich an die gängigen Sicherheitstipps hält. Wardle selbst geht ebenfalls davon aus, dass inzwischen keine ernsthafte Gefahr mehr besteht. Beruhigt werden kann auch jeder, der Angst hat, über die Webcam des Macs ausspioniert zu werden. Deren Stromversorgung ist hardwareseitig mit der grünen Status-LED verbunden, so dass diese in jedem Fall anspringen würde, sollte die Kamera aktiviert werden. Wer komplett auf Nummer sicher gehen möchte, kann zudem auf kostenlose Tools wie OverSight oder Micro Snitch zurückgreifen, die sich melden, sobald die Kamera oder das Mikrofon des Macs aktiviert werden.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Joe am :

Auch sicher:


Webcam-Abdeckung (3er-Pack) Black Metal Webcam Cover https://www.amazon.de/dp/B00YQ3TGMA

SPIONAGEABWEHR - 50 Stk. CAMSTICKER\256 \3306mm - schwarz gl\344nzend - Kamera Aufkleber f\374r integrierte Miniwebcams - Webcamabdeckung - Webcamschutz - F\374r Smartwatch, Handy, Tablet, Notebook, Laptop, Monitor und Fernseher https://www.amazon.de/dp/B00HHSUXDM

SOE am :

Für Behörden war die Malware zu simpel, für organisierte Banden war die Anzahl der Opfer zu gering. Der Forscher vermutet, dass hier ein Einzeltäter gezielt nach Mac-Nutzern gesucht und diese infiziert hat.

Gibt es eine Quelle für die hardwareseitige Verknüpfung von LED und Kamera? Höre ich zum ersten Mal.

Ich nutze einen kleinen Aufkleber, denn diese Zusatzprogramme sind mehr als zweifelhaft. Wer mit seiner Malware die Sicherheitsfunktionen des Systems umgeht, umgeht damit auch die Schnittstelle eines Kamera-Überwachungstools. Insbesondere wenn dieses über die Sandbox Mac App Store vertrieben wird.

Andreas am :

Angeblich hat die NSA Code entwickelt, der die integrierte iSight wechselnd zwischen R\366ntgenstrahlung und Aufnahme schalten l\344sst
Damit sind dann herk\366mmliche Kamera Aufkleber sinnlos
Ich biete \374ber eBay mit Blei und kryptonit beschichtete Aufkleber an
Oder war es der BND?
Die Mafia ? Mossad? Ex-kgb ?
Oder gar der Trump ?

Apfelbutzen am :

Hahaha ... R\366ntgenstrahlung ... vielleicht hilft Kryptonitabdeckungen gegen Superstrahlen ...

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen