Categories: SicherheitVirus

Malwarebytes meldet massiven Anstieg von Mac-Malware

Malwarebytes hat im ersten Quartal 2019 einen massiven Anstieg von Mac-spezifischer Malware registriert. Die Zahl der erkannten Schadprogramme erhöhte sich gegenüber dem Vorquartal um 62 Prozent. Die meiste Schadsoftware wiederum fiel in die Kategorie Adware, mit einem Wachstum von 201 Prozent im Vergleich zum vierten Quartal 2018.

Das Malware-Ranking wurde im ersten Quartal von einem potentiell unerwünschten Programm (PUP) namens PCVARK angeführt. Der bisherige Spitzenreiter MacKeeper rutschte auf den zweiten Platz ab. MacBooster und MPlayerX, vormals Platz zwei und Platz drei, finden sich aktuell auf dem dritten beziehungsweise siebten Rang wieder. Neu in den Top Ten ist indes die Adware NewTab, die sich von Platz 60 auf Platz vier verbesserte.

Mac-Nutzer mussten sich dem Bericht zufolge aber nicht nur mit einem höheren Malware-Aufkommen auseinandersetzen, sondern auch mit neuen Angriffsmethoden. Unter anderem wurden Macs im ersten Quartal durch Open-Source-Code bedroht, aus dem Cyberkriminelle Hintertüren und Cryptominer entwickelten, sowie von ausführbaren Windows-Dateien für den Mac-Desktop. Cryptomining war demnach, im Gegensatz zu anderen Plattformen, unter macOS auf dem Vormarsch.

Wenn es um Open-Source-Code geht, setzen Entwickler von Mac-Malware vor allem auf Python. Als Beispiele nannte Malwarebytes die Hintertüren EvilOSX, EggShell und EmPyre, die sich seit Ende 2019 stärker verbreiten. Auch bei Adware komme das Open-Source-Python-Programm MITMProxy zum Einsatz, das Netzwerktraffic inclusive verschlüsseltem Datenverkehr abfange.

Malwarebytes verweist aber auch auf die von Trend Micro im Februar entdeckte Mac-Malware, die die Windows-Dateiendung .EXE für ausführbare Dateien nutzt, um Schadsoftware an Apples Schutzfunktion Gatekeeper vorbei einzuschleusen. Gatekeeper stuft EXE-Dateien nämlich nicht als ausführbar ein und prüft sie von daher erst gar nicht. Handelt es sich bei einer EXE-Datei jedoch um eine .NET-Anwendung, wird sie unter macOS lauffähig, sobald das Mono-Framework zum Einsatz kommt – was in dem von Trend Micro dokumentierten Fall zusammen mit der Schadsoftware ausgeliefert wurde.

Allerdings weist Malwarebytes darauf hin, dass die EXE-Datei wahrscheinlich nicht eingesetzt wurde, um Gatekeeper auszutricksen. Da die Datei in einem Apple-Installer versteckt war und erst nach Ausführung des Installers aktiv wurde, war laut Malwarebytes auch bereits Gatekeeper überwunden. Die EXE-Datei hätten die Hintermänner wahrscheinlich nur benutzt, um eine vorhandene Windows-Malware nicht für macOS neu schreiben zu müssen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago