Verschlüsselung & Datensicherheit

Mac-Malware: Word-Dokument nutzt US-Präsidenten als Lockvogel

Mac-Malware: Word-Dokument nutzt US-Präsidenten als Lockvogel
US-Präsident Donald Trump, ein perfekter Lockvogel

Mit Informationen zum neuen US-Präsidenten Donald Trump lockt ein Dokument neugierige Nutzer an. Es enthält jedoch Schadsoftware. Über ein schädliches Makro wird Python-Code ausgeführt. Mit dem Angriff zeigt sich in kurzer Zeit eine weitere Attacke auf macOS. Gerade hatten Sicherheitsforscher den Schädling MacDownloader entdeckt, der ebenfalls macOS im Visier hatte.

macOS ist das Ziel

Sicherheitsforscher ermittelten eine neue Schadsoftware, die Apples Desktopbetriebssystem macOS angreift, berichtete zdnet.de unter Berufung auf die Erkenntnisse verschiedener Malwareanalysten. Das fragliche Dokument beinhaltet Informationen zur Wahl des US-Präsidenten Donald Trump, wie AppleInsider ebenfalls dazu berichtet.  Gefahr droht Nutzern vor allem dann, wenn sie die Ausführung von Makros in Office-Dokumenten aktiviert haben.

Microsoft warnt diesbezüglich alle Nutzer davor, Makros beim Öffnen eines Dokumentes zu aktivieren. Anderenfalls kommt es zur Ausführung eines Python- Skripts, das wiederum prüft ob das Sicherheitstool Little Snitch aktiv ist. Ist das nicht der Fall wird ohne jegliche Rückfrage Schadcode von einer vorgegebenen URL geladen und auch ausgeführt.

Cyberkriminelle kopierten Python-Skript

Das Python-Skript stammt den Forschern zufolge aus dem Open-Source-Project EmPyre, einem Post-Exploitation-Framework. Das Skript hätten die Cyberkriminellen nahezu „Wort für Wort“ übernommen.

Eine exakte Schadcode Analyse war den Sicherheitsforschern nicht möglich. Sie vermuten jedoch, dass die Malware versucht sich auf einem Mac einzunisten, um so bei jedem Start ausgeführt zu werden. Damit sei es für die Angreifer möglich, zahlreiche sensible Daten zu sammeln. Darunter seien Keylogger oder Tools für das Auslesen der Zwischenablage oder das Anfertigen von Screenshots. Auch unerlaubte Zugriffe auf iMessage und eine angeschlossene Webcam seien möglich.

Expertenurteil

Der Sicherheitsforscher Patrick Wardle beschreibt die Malware als „nicht besonders fortschrittlich“, da ein Nutzer zuerst die Ausführung von Macros erlauben müsse. Mit dem Nutzer nähmen die Hacker jedoch das „schwächste Glied“ in der Sicherheitskette ins Visier. Zudem nutzten sie eine legitime Funktion von Makros, um daraus einen Angriffsvektor zu machen, der sich nicht patchen lasse.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben