Symantec: nur noch etwa 270.000 Macs mit Flashback infiziert

Nach Angaben von Symantec nimmt die Verbreitung des Mac-Trojaners Flashback stetig ab. Die Zahl der infizierten Rechner sei seit dem 6. April von schätzungsweise 600.000 auf etwa 270.000 am 11. April gesunken, teilt der Sicherheitsanbieter in seinem Blog mit. Allein vom 10. auf den 11. April habe man innerhalb von 24 Stunden einen Rückgang um 110.000 Infektionen beobachtet. Mit Abstand am weitesten verbreitet ist Flashback Symantec zufolge in den USA. Hier finden sich 47,3 Prozent aller Infektionen. Dahinter folgen Kanada mit 13 Prozent, Großbritannien mit 6,1 Prozent und Australien mit 5,1 Prozent. In Deutschland stehen laut den Berechnungen des Sicherheitsunternehmens nur 1,6 Prozent aller mit Flashback infizierten Macs.

Der Trojaner nutzt ältere Java-Lücken aus, um sich auf einem anfälligen System einzunisten und anschließend persönliche Informationen zu stehlen. Am 3. April hatte Apple Java aktualisiert, um die Lücken unter Mac OS X 10.7 Lion und 10.6 Snow Leopard zu schließen. Inzwischen bietet es wie mehrere Sicherheitsanbieter auch ein Removal Tool an, das die Malware aufspüren und entfernen soll. Zudem arbeitet es nach eigenen Angaben weltweit mit Internet-Service-Providern zusammen, um das Befehls- und Kontrollnetzwerk des Trojaners abzuschalten.


Knapp die Hälfte der weltweiten Flashback-Infektionen findet sich in den USA (Bild: Symantec).

Flashback injiziert Code in Browser oder andere Anwendungen des Systems. Beim späteren Start dieser Programme kontaktiert der Trojaner seine Kommandoserver und versucht, Screenshots sowie persönliche Informationen zu senden. Die jüngsten Varianten können einen ungepatchten Rechner auch per Drive-by-Download infizieren. Ein Mac-Nutzer muss dafür nur auf eine manipulierte Webseite gelockt werden.

Symantec zufolge generiert der Trojaner jeden Tag einen neuen Domain-Namen, den er nutzt, um Verbindung zum Kontrollserver aufzunehmen. Heute lautet er demnach „miecjlosmoliu.com“, morgen „cfqwmwlmyuvln.com“ und am Sonntag dem 15. April „jghidxcalkrrw.com“. Symantec überwacht die Domains derzeit, um zusätzliche Daten über das Ausmaß der Infektion zu sammeln und eine Kontaktaufnahme zum Kontrollserver zu unterbinden.


Über diese IP-Adressen wurde Flashback verbreitet (Bild: Symantec).

Der Sicherheitsanbieter hat nach eigenen Angaben auch mehrere eindeutige IP-Adressen identifiziert, die von den verschiedenen Flashback-Varianten verwendet werden. Die .com-Domains seien am 26. März und 4. April registriert worden. Diese Daten passten zu den Vorbereitungen für die jüngsten Flashback-Angriffe. Unter den IP-Adressen wurde der Exploit selbst gehostet, um Flashback zu installieren, weiteren Schadcode zu verteilen und vom Trojaner an den Server gesendete Statistikdaten aufzuzeichnen. Auch wenn mittlerweise kein mit Flashback zusammenhängender Schadcode mehr über die IP-Adressen verbreitet werde, wolle man sie weiter beobachten.

Unabhängigen Sicherheitsexperten zufolge handelt es sich um die bislang größte Infektion von Apples Mac-Plattform. Die Zeiten, in denen Mac OS als immun gegen Schaftsoftware aller Art galt, seien endgültig vorbei. Daher sollten Mac-Anwender, die sich vor Gefahren aus dem Internet besser schützen wollen, die Installation einer Antiviren-Lösung wie dem kostenlosen ClamXav in Betracht ziehen.

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

20 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

20 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

20 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago