Skip to content

Nächste native Malware für M1-Macs entdeckt

Erst kürzlich wurde die erste Malware entdeckt, die auf einem M1-Mac kompiliert wurde und speziell auf diese Art von Macs abzielt. Nun haben die Sicherheitsspezialisten von Red Canary bereits die nächste Schadsoftware ausgemacht, bei der jedoch das genau Ziel noch unklar ist. Während die kürzlich entdeckte Malware eine sogenannte Adware ist und keinen direkten Schaden auf dem Mac auslöst, sammelt sie im Hintergrund verschiedene Nutzerdaten und blendet jede Menge Werbebanner und Popups ein, die teilweise auch auf schädliche Webseiten verlinken. Da die M1-Variante der Malware noch relativ neu ist, wird sie aktuell noch nicht von den gängigen Virenscannern entdeck.

Die neu entdeckte Malware namens "Silver Sparrow" nutzt offenbar die macOS Installer JavaScript API aus, um ihren Code auf den Mac zu bringen. Die davon ausgehende Gefahr ist allerdings nach wie vor unklar. Weder die Experten von Red Canary, noch ihre Partner konnten ein durch "Silver Sparrow" ausgelöstes Verhalten erkennen. Dennoch warnen die Sicherheitsforscher, dass von der Malware eine ernste Gefahr ausgehen könnte. Es ist also möglich, dass es sich um eine Standby-Malware handelt, die nur darauf wartet, aktviert zu werden.

Die Kollegen von Malwarebytes haben ermittelt, dass "Silver Sparrow" bis zum 17. Februar bereits 29.139 Macs in 153 Ländern befallen hat. Die Schwerpunkte sollen dabei vor allem in den USA, Großbritannien, Kanada, Frankreich und auch Deutschland liegen. Aktuell ist aber unklar, wie viele M1-Maschinen sich darunter befinden.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

SOE am :

Ich fasse mal zusammen:
> Malware seit August 2020 aktiv
> Nutzt eine Sicherheitslücke in der API
> Wurde Anfang Februar entdeckt

Ein großartiges Beispiel, wie Malware heute funktioniert und warum die in den Anfänger-Magazinen gelobten Virenscanner so überflüssig sind.

Oli am :

Woher wollen die wissen, wie verbreitet das Ding schon is? Und dann auch noch so genau

Benni am :

Weil sie Zugriff auf alle Rechner haben und nachgesehen haben
Weil der Malwarehersteller auf Anfrage bereitwillig Auskunft gegeben hat

Beide Varianten skurill, aber nicht weniger be\344ngstigend

Cromax am :

Eventuell haben sie einen CommandundControl Server der Malware entdeckt. Der k\366nnte R\374ckmeldungen erhalten haben, wo sich \374berall die Malware erfolgreich eingenistet hat. Ein CundC server muss auch kein dedizieter Server sein. In der Vergangenheit wurden auch einfache Twitter Feeds als CundC Server verwendet.
Oder aber sie konnten das Cluster auslesen, welches die Malware wohl nutzt. Bei l\344ngerer Beobachtung der Kommunikation im Cluster, kann man auch auf die Gr\366\337e r\374ckschliessen.

Benni am :

Hallo Flo, wo kann man eigentlich in deiner App nach einem Beitrag suchen?
Beispielsweise ich will alle "M1" Beitr\344ge aufgelistet haben
Danke

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen