Malware installiert ein neues Root-Zertifikat
Wie giga.de unter Berufung auf Wardle schreibt, ist die Malware nicht sehr fortschrittlich. Allerding wird sie trotzdem als sehr gefährlich bezeichnet, das sie ein neues Root-Zertifikat installiert und die DNS-Server austauscht. Das öffnet Hackern die Tür, um private Informationen der Anwender auszulesen.
So erkennt man „OSX/MaMi“ auf seinem System
Das Portal Cultofmac vermutet, dass sich die Malware auf herkömmlichem Wege verbreite, also durch E-Mail-Anhänge und Phishing-Mails. Wer damit umzugehen weiß, ist so vermutlich auf der sicheren Seite.
So kann man sein System überprüfen
Wer sich nicht sicher ist, ob sein System infiziert ist, kann das in den macOS-Systemeinstellungen überprüfen. Unter Netzwerk > Weitere Optionen… > DNS lassen sich die DNS-Server überprüfen. Bei infizierten Systemen finden sich laut Cultofmac die DNS-Adressen 82.163.143.135 und 82.163.142.137.
Weiterführende Links:
cultofmac.com: cultofmac.com: Stealthy OSX/MaMi malware discovered targeting Macs
Patrick Wardle on Objectiv see
giga.de: Hinterlistige Malware für den Mac entdeckt: So siehst du, ob du betroffen bist