Original-URL des Artikels: https://www.golem.de/news/flash-player-mit-malware-mac-nutzer-werden-hereingelegt-1602-118994.html    Veröffentlicht: 08.02.2016 17:53    Kurz-URL: https://glm.io/118994

Flash-Player mit Malware

Mac-Nutzer werden hereingelegt

Eilige Flash-Updates sind so alltäglich, dass sie bei vielen Nutzern kaum für Aufsehen sorgen dürften. Das kann für Mac-Nutzer zur Zeit zum Problem werden.

Eine Malware-Kampagne gibt derzeit vor, Flash-Updates an Mac-OS-Nutzer zu verteilen. Das Problem: Neben dem inhärent unsicheren Flashplayer laden die Opfer der Kampagne sich auch noch eine Malware herunter. Die Warnung stammt von der Sicherheitsfirma Intego.

Kriminelle versuchen, Nutzer mit einem Popup im Stil des Webbrowsers Safari dazu zu überreden, eine neue Flashplayer-Version zu installieren. Das Popup zeigt dabei eine URL, die nicht mit der offiziellen Adresse von Adobe übereinstimmen soll. Bestätigt der Nutzer die Warnung, erscheint eine weitere Meldung, die ein notwendiges Flash-Player-Update vortäuscht.

Legitime Flash-Version mit Malware-Komponente

Der Nutzer kann dann einen Flash-Player-Installer herunterladen, der neben einer offenbar legitimen Flash-Version eine Malware-Komponente enthält. Dieser Installer ist nach Angaben von Johannes Ullrich vom Sans-Institut mit einem gültigen Developer-Zertifikat von Apple signiert, löst also keine Sicherheitswarnung aus. Bislang soll Apple das Zertifikat noch nicht zurückgezogen haben.

Die Malware-Komponente enthält zahlreiche Scareware-Programme, die dem Nutzer von Zeit zu Zeit akute Sicherheitsprobleme vortäuschen, um die Anwender zur Zahlung eines Geldbetrages zu bewegen, damit der Rechner wieder sauber ist. Die Malware ist unter dem Namen OS X/Miez bekannt und wird mindestens seit dem vergangenen April verteilt. Sie soll nicht nur über das infizierte Flash-Player-Bundle ausgeliefert werden, sondern auch über verschiedene, nicht näher benannte Browser-Plugins.  (hg)


Verwandte Artikel:
Kernel: Microsoft patcht Code-Execution-Lücke im Kernel   
(14.02.2018, https://glm.io/132759 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Tastaturen: Matias bringt Alternative zum Apple Wired Keyboard   
(10.01.2018, https://glm.io/132079 )
Bildbearbeitung: Google gibt Nik Collection auf   
(31.05.2017, https://glm.io/128112 )

© 1997–2019 Golem.de, https://www.golem.de/