Sicherheitsforscher von Eset und Sophos haben herausgefunden, das Hacker einen Linux-Trojaner auf Apples Mac-OS-Plattform portiert haben. Damit erweitern sie die Reichweite des von ihnen entwickelten Schädlings, um mehr Computer für ihr Botnetz zu gewinnen.
Der Trojaner mit dem Namen „Tsunami“ erhält seine Befehle per IRC. Darunter können beispielsweise Anweisungen sein, einen Server mit Anfragen zu überfluten. Zusammen mit anderen kompromittierten Rechnern lassen sich so DDoS-Angriffe (Distributed Denial of Service) ausführen.
Tsunami könne aber auch Dateien aus dem Internet laden, um sich selbst zu aktualisieren oder zusätzliche Schadsoftware zu installieren, erklärten die Forscher. Zudem erlaube er es einem Angreifer, beliebige Befehle auszuführen und damit die vollständige Kontrolle über ein System zu übernehmen.
Der in C geschriebene Quellcode der Linux-Variante der Malware kursiere schon seit einiger Zeit im Internet. Damit sei praktisch jeder in der Lage, die im Code hinterlegten IRC-Server zu ändern oder den Code an unterschiedliche Betriebssysteme anzupassen.
Die Forscher haben allerdings auch herausgefunden, dass sich der Trojaner nicht selbst verbreiten kann. Es werde jedes Mal eine separate Anfälligkeit benötigt, um die Malware verdeckt auf einen Rechner zu schleusen. Alternativ müsste ein Opfer dazu gebracht werden, den Trojaner manuell zu installieren, um seinen Mac zu einem Botnet hinzuzufügen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.