Start Empfohlen Reanimierter Linux-Trojaner sucht Mac OS X

Reanimierter Linux-Trojaner sucht Mac OS X

32
0


Mac-Benutzer müssen vorsichtig sein, was sie auf ihren Computern installieren, nachdem ein neuer Trojaner entdeckt wurde. Die Sicherheitsfirmen ESET und Sophos sagen beide, dass die Malware tatsächlich eine Portierung eines Linux-„Backdoor-Trojaners“ ist, der seit fast einem Jahrzehnt im Umlauf ist.

„Die Mac-Variante der Backdoor ähnelt in Bezug auf die Funktionalität ihrem älteren Linux-Bruder, nur der IRC-Server, der Kanal und das Passwort wurden geändert“, sagt der ESET-Malware-Forscher Robert Lipovsky.

Backdoor-Trojaner unterscheiden sich geringfügig von Ihrem Standard-Trojaner. Während der Trojaner selbst scheinbar legitime Software nur huckepack infiziert, um einen Computer zu infizieren, öffnet der Backdoor-Trojaner auch eine Sicherheitslücke, von der aus zusätzliche Malware und Anweisungen an den infizierten Computer gesendet werden können.

Von Sophos als „OSX/Tsunami-A“ bezeichnet, verbindet sich der Trojaner mit einer voreingestellten Liste von IRC-Servern und -Kanälen, um nach Befehlen zu suchen. Von hier aus könnte der Hacker Denial-of-Service-Angriffe starten und sogar versuchen, auf Dateien auf Ihrem Computer zuzugreifen.

Es ist nicht sofort klar, welche Schwachstelle OSX/Tsunami-A möglicherweise ausnutzt, um das Öffnen der Hintertür zu ermöglichen.

Das Jahr 2011 war ein Meilenstein für Mac-Malware. Der Mai brachte mit Mac Defender den wohl erfolgreichsten Mac-basierten Malware-Ausbruch, und laut Sicherheitsforschern gibt es einen deutlichen Anstieg der Menge an Mac-Malware in freier Wildbahn.

„Wir gehen davon aus, dass Cyberkriminelle auch in Zukunft auf schlecht geschützte Mac-Computer abzielen“, sagt Graham Cluley, Senior Technology Consultant bei Sophos. „Wenn die Bösen denken, dass sie mit der Infektion und Kompromittierung von Macs Geld verdienen können, werden sie es weiter versuchen.“

Sowohl ESETs Cybersecurity for Mac als auch die Antiviren-Plattform von Sophos erkennen den Trojaner.

Bildnachweis: Fer Gregory/Shutterstock



Vorheriger ArtikelWelche Geheimnisse verrät Ihre Website? Das BAZL 3 kann Ihnen helfen, das herauszufinden
Nächster ArtikelF-Secure stellt 2012 Anti-Malware vor

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein