Abo
  • Services:
Anzeige
Ein Applet erkennt das Betriebssystem und lädt den passenden Angriff herunter.
Ein Applet erkennt das Betriebssystem und lädt den passenden Angriff herunter. (Bild: Symantec)

Fusion: Kriminelle kombinieren Schadcode für Windows und Mac

Ein Applet erkennt das Betriebssystem und lädt den passenden Angriff herunter.
Ein Applet erkennt das Betriebssystem und lädt den passenden Angriff herunter. (Bild: Symantec)

Der Erfolg des Flashback-Trojaners ist offenbar für andere Kriminelle ein Grund, ihr Feld zu erweitern. Eine lange von Apple vernachlässigte Java-Sicherheitslücke nutzt Maljava nicht nur auf Windows-Rechnern, sondern auch auf Macs aus. Angriffe auf Linux verlaufen aber ins Leere.

Maljava ist ein Trojaner, der plattformübergreifend arbeitet. Er macht sich den Vor- und Nachteil der plattformübergreifenden Java-Laufzeitumgebung zu eigen und nutzt das mangelnde Risikobewusstsein vieler Java-Nutzer aus, die ihre Software nicht aktualisieren.

Anzeige

Dank der Plattformunabhängigkeit kann sich Maljava, wie schon Flashback und viele andere Schadsoftware, die bekannte Java-Sicherheitslücke CVE-2012-0507 zunutze machen, die Oracle im Februar und Apple Anfang April gepatcht haben. Dabei wird ein Java-Applet sowohl auf Macs als auch auf Windows-Maschinen ausgeführt. Dieses erkennt den Maschinentyp und lädt einen Dropper herunter. Auf Macs ist das eine Python-Datei, auf Windows-Rechnern eine Exe-Datei. Diese installiert dann eine Backdoor, um den Rechner nach außen zu öffnen. Auch hier gibt es unterschiedlichen Code. Während sich die Windows-Schadsoftware als vermeintlich systemkritische ntshrui.dll tarnt, ist die Mac-Variante mit update.py benannt.

  • Prinzipieller Angriffsverlauf des Maljava-Trojaners (Bild: Symantec)
Prinzipieller Angriffsverlauf des Maljava-Trojaners (Bild: Symantec)

Prinzipiell werden so übrigens auch Linux-Rechner angegriffen. Laut Symantec wird dann der Mac-Code-Teil ausgeführt, der auf Linux-Rechnern allerdings mangels geschriebenen Codes ins Leere läuft. Es gibt eine zweite Überprüfung: Nach dem Testen auf Windows als Grundlage wird noch überprüft, ob Mac OS X benutzt wird, bevor der Python-Code ausgeführt wird.

Flashback wird weiter verbessert

Derweil gibt es auch Neuigkeiten zum Flashback-Trojaner und sogar eine neue Version. Symantec und Dr. Web sind sich derzeit uneinig über die Infektionsrate. Dr. Web geht von rund 570.000 infizierten Macs aus. Demnach sinkt die Anzahl der Infektionen also, aber nicht so stark, wie Symantec annimmt. Die Firma geht nur noch von rund 200.000 Infektionen aus. Beide nutzen Sinkhole-Server, um direkt das Botnet abzuhören.

Neue Flashback-Variante im Umlauf 

eye home zur Startseite
irata 24. Apr 2012

O ja, IBM, Google, Facebook, Amazon.com usw. sind alles kleine Bastel-Buden, die am...

irata 24. Apr 2012

Ja selbst dann müssten es der Milchmädchenrechnung nach doch zumindest tausend mal mehr...

lanG 24. Apr 2012

Tatsumori hat vor einigen Jahren auf der Defcon ja sehr schön gezeigt, wie er...

Fizze 24. Apr 2012

Bei einem Update bleiben immer noch Reste der vorgängigen Version. Ich muss jedesmal mit...

fratze123 24. Apr 2012

das mag sicher einen teil der veralteten java-installationen erklären. ich kann mich...



Anzeige

Stellenmarkt
  1. Pixelgenau Consulting GmbH, Frankfurt am Main
  2. Daimler AG, Leinfelden-Echterdingen
  3. Quality Systems International GmbH, Rödermark
  4. State Street Bank International GmbH, Frankfurt am Main


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. 36,99€ (Vorbesteller-Preisgarantie)
  3. 9,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Quadro P6000/P5000

    Nvidia kündigt Profi-Karten mit GP02-Vollausbau an

  2. Jahresgehalt

    Erfahrene Softwareentwickler verdienen 55.500 Euro

  3. Sync 3

    Ford bringt Carplay und Android Auto in alle 2017er-Modelle

  4. Netzwerk

    Mehrere regionale Mobilfunkausfälle bei Vodafone

  5. Hello Games

    No Man's Sky braucht kein Plus und keine Superformel

  6. Master Key

    Hacker gelangen per Reverse Engineering an Gepäckschlüssel

  7. 3D-Druck

    Polizei will Smartphone mit nachgemachtem Finger entsperren

  8. Modesetting

    Debian und Ubuntu verzichten auf Intels X11-Treiber

  9. Elementary OS Loki im Test

    Hübsch und einfach kann auch kompliziert sein

  10. Mobilfunkausrüster

    Ericsson feuert seinen Konzernchef



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Edward Snowden: Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
Edward Snowden
Spezialhülle fürs iPhone warnt vor ungewollter Funkaktivität
  1. Qualcomm-Chips Android-Geräteverschlüsselung ist angreifbar
  2. Apple Nächstes iPhone soll keine Klinkenbuchse haben
  3. Smarte Hülle Android unter dem iPhone

Geforce GTX 1060 im Test: Knapper Konter
Geforce GTX 1060 im Test
Knapper Konter
  1. Grafikkarte Nvidia bringt neue Titan X mit GP102-Chip für 1200 US-Dollar
  2. Notebooks Nvidia bringt Pascal-Grafikchips für Mobile im August
  3. Geforce GTX 1060 Schneller und sparsamer als die RX 480 - aber teurer

Schrott im Netz: Wie Social Bots das Internet gefährden
Schrott im Netz
Wie Social Bots das Internet gefährden
  1. Netzwerk Wie Ausrüster Google Fiber und Facebooks Netzwerk sehen
  2. Secret Communications Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung
  3. Social Media Ein Netzwerk wie ein Glücksspielautomat

  1. Re: 40000 als Einsteiger ist normal, sogar 45000...

    Weltschneise | 06:25

  2. Re: Gleicher Name = das letzte

    Helites | 06:19

  3. Re: Schon wieder das Märchen von den IT-Gehältern

    mkhorne | 06:17

  4. Welches Spiel haben die Mörder in Ansbach...

    AlBundy666 | 05:20

  5. Re: Ein Fingerabdruck ist KEIN Passwort

    Alashazz | 05:04


  1. 22:45

  2. 18:35

  3. 17:31

  4. 17:19

  5. 15:58

  6. 15:15

  7. 14:56

  8. 12:32


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel