Abo
  • Services:
Anzeige
Transmission warnt vor den infizierten Installationsdateien.
Transmission warnt vor den infizierten Installationsdateien. (Bild: Screenshot Golem.de)

Security: Erste funktionierende Ransomware für Mac ist im Umlauf

Transmission warnt vor den infizierten Installationsdateien.
Transmission warnt vor den infizierten Installationsdateien. (Bild: Screenshot Golem.de)

Die Ransomware Keranger hat am Wochenende die Rechner von Mac-Nutzern befallen. Die Malware verschlüsselt die Dateien der Nutzer und umgeht Apples Gatekeeper-Schutz. Verteilt wurde der Schadcode über ein beliebtes Filesharing-Programm.

Mac-Nutzer, die am Wochenende den Transmission-Bittorent-Client heruntergeladen haben, haben sich möglicherweise mit Malware infiziert, berichtet die Sicherheitsfirma Palo Alto Networks. Offenbar wurde die Webseite übernommen und die Installationsdateien von Transmission durch infizierte Versionen ausgetauscht. Weil die kompromittierten Dateien mit einem gültigen Entwicklerzertifikat signiert waren, schützt Gatekeeper nicht vor der Ausführung. Transmission warnt mittlerweile auf seiner Webseite vor den fehlerhaften Dateien und fordert alle Nutzer der betroffenen Versionen 2.90 und 2.91 zum Update auf.

Anzeige

Wurde die infizierte Installationsdatei heruntergeladen und ausgeführt, wird während der Installation die Malware geladen. Diese wartet dann nach Angaben der Sicherheitsfirma drei Tage, um sich dann mit einem im Tor-Netzwerk gehosteten Command-und-Control-Server zu verbinden. Dann beginnt der Verschlüsselungsprozess der Dateien. Wer sich am Wochenende infiziert hat, hat also noch Zeit, zu reagieren. Ein Update auf die aktuelle Version 2.92. soll das Problem laut Transmission beheben.

Ist die Verschlüsselung abgeschlossen, fordert Keranger einen Bitcoin als Lösegeld, was derzeit ungefähr 370 Euro entspricht. Offenbar versucht die Malware auch, Time-Machine-Backups zu verschlüsseln. Laut Palo Alto Networks befindet sich die Malware noch in der aktiven Entwicklungsphase.

Malware lässt sich leicht entdecken

Wer überprüfen will, ob sein Rechner betroffen ist, sollte in den folgenden Dateipfaden nach der Datei General.rtf suchen: /Applications/Transmission.app/Contents/Resources/ und /Volumes/Transmission/Transmission.app/Contents/Resources/. Ist die Datei in einem der beiden Pfade vorhanden, wurde eine infizierte Version heruntergeladen. Außerdem kann im Activity Monitor von OS X überprüft werden, ob der Prozess kernel_service aktiv ist. Wenn ja, sollte unter "Open File and Ports" geprüft werden, ob der Dateiname /Users/"username"/Library/kernel_service vorhanden ist. Falls das der Fall ist, sollte der Prozess mit Force Quit umgehend beendet werden.

Keranger ist nach Angaben von Palo Alto Networks die erste weit verbreitete Ransomware für Mac. Wie die Sicherheitsfirma schreibt, gab es bereits im Jahr 2014 die Software Filecoder, die aber nicht voll funktionsfähig gewesen sei. Apple hat das verwendete Entwicklerzertifikat mittlerweile widerrufen, so dass infizierte Transmission-Versionen mittlerweile vor der Installation warnen sollten.


eye home zur Startseite
Ext3h 08. Mär 2016

Falsch. Ransomware kann das sehr wohl überschreiben oder die Sicherung komplett nuken...

Freiheit statt... 07. Mär 2016

Wieso? Dass man BackUps machen sollte ist seit über 20 Jahren ein Gemeinplatz. Trotzdem...

lixxbox 07. Mär 2016

Kein Ding. Hatte den Artikel etwa eine Stunde vor deinem Post gelesen und hatte die Infos...

Thaodan 07. Mär 2016

C) funktioniert aber auch nur so lang so lang dich die Einschränkungen was Sandbox...

lixxbox 07. Mär 2016

"Offenbar wurde die Webseite übernommen und die Installationsdateien von Transmission...



Anzeige

Stellenmarkt
  1. AWEK GmbH, verschiedene Einsatzgebiete
  2. Daimler AG, Sindelfingen
  3. Robert Bosch GmbH, Abstatt
  4. Samvardhana Motherson Innovative Autosystems B.V. & Co. KG., Michelau


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€
  2. 619,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Matrix Voice

    Preiswerter mit Spracherkennung experimentieren

  2. LTE

    Telekom führt Narrowband-IoT-Netz in Deutschland ein

  3. Deep Learning

    Wenn die KI besser prügelt als Menschen

  4. Firepower 2100

    Cisco stellt Firewall für KMU-Bereich vor

  5. Autonomes Fahren

    Briten verlieren Versicherungsschutz ohne Software-Update

  6. Kollisionsangriff

    Hashfunktion SHA-1 gebrochen

  7. AVM

    Fritzbox für Super Vectoring weiter nicht verfügbar

  8. Nintendo Switch eingeschaltet

    Zerstückelte Konsole und gigantisches Handheld

  9. Trappist-1

    Der Zwerg und die sieben Planeten

  10. Botnetz

    Wie Mirai Windows als Sprungbrett nutzt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Merkels NSA-Vernehmung: Die unerträgliche Uninformiertheit der Kanzlerin
Merkels NSA-Vernehmung
Die unerträgliche Uninformiertheit der Kanzlerin
  1. München Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  2. US-Präsident Zuck it, Trump!
  3. Glasfaser Nun hängt die Kabel doch endlich auf!

Apple: Planet der affigen Fernsehshows
Apple
Planet der affigen Fernsehshows
  1. Noch 100 Tage Unitymedia schaltet Analogfernsehen schrittweise ab
  2. Streaming Vodafone GigaTV ermöglicht Fernsehen unterwegs
  3. Kabelnetz Unitymedia hat neue Preise für Internetzugänge

Mobile-Games-Auslese: Schiffbruch auf der Milchstraße für mobile Spieler
Mobile-Games-Auslese
Schiffbruch auf der Milchstraße für mobile Spieler

  1. Re: Alles eine Frage der Erwartungen

    Wurzelgnom | 19:25

  2. Re: xD ein Smart für 22.000¤

    narfomat | 19:23

  3. Re: Gehashte Passwörter generell unsicher

    amagol | 19:22

  4. Re: Wegwerfauto

    ckerazor | 19:18

  5. Re: Ohne Cloud-Gedöns sinnvoll nutzbar?

    narfomat | 19:18


  1. 17:37

  2. 17:26

  3. 16:41

  4. 16:28

  5. 15:45

  6. 15:26

  7. 15:13

  8. 15:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel