Logo von Security

Suche
191

Gezielte Angriffe auf Mac-Anwender

Bei einer Reihe von gezielten Angriffen auf nichtstaatliche Organisationen (NGOs) in Tibet hatten die Angreifer nicht nur Windows-Systeme im Visier, sondern es auch auf Macs abgesehen. Die Angreifer verschickten E-Mails an die NGOs, die entweder verseuchte Office-Dateien oder Links zu einer speziell präparierten Webseite enthielten.

Anzeige

Einige der Office-Dateien konnten Macs infizieren, indem sie eine Sicherheitslücke in Office für Mac ausnutzten. Für die gibt es zwar schon seit drei Jahren einen Patch – der ist aber nur wirksam, wenn er auch tatsächlich installiert ist.

Die Links verwiesen auf Seiten, auf denen ein Java-Exploit lauerte. Der Exploit nutzte eine Lücke aus, für die es seit November vergangenen Jahres einen Patch gibt. Das Besondere: Der Dropper auf der Webseite konnte sowohl Windows als auch Macs infizieren – vorausgesetzt, es war keine aktuelle Java-Version installiert. Je nachdem, mit welchem Betriebssystem das potenzielle Opfer die Seite aufgerufen hat, wurde die passende Payload nachgeladen, die dem Angreifer eine Hintertür ins System öffnete.

Während auf Windows-Systemen das seit längerem bekannte Remote-Adminstration-Toolkit Gh0st RAT installiert wurde, kam auf Macs offenbar ein speziell entwickeltes oder angepasstes RAT namens OSX/Lamadai.A zum Einsatz. Eset beobachtete, wie sich ein Angreifer nach der Infektion mit über eine Remote-Shell mit dem infizierten System verbunden hatte und sich auf die Suche nach Cookies machte. Dabei vertippte sich der Angreifer und hatte Schwierigkeiten beim Wechsel des Ordners.

Das untermauert die Vermutung, dass es sich um einen gezielten Angriff gehandelt hat und es dem Angreifer nicht darum ging, möglichst viele Rechner mit dem Schädling zu infizieren, wie das bei einem Botnet der Fall wäre. (rei)

191 Kommentare

Themen:

  1. lost+found: Was von der Woche übrig blieb

    Eine Woche im Leben eines Pen-Testers.

    Heute unter anderem mit: XSS bei D-Link, einer Woche im Leben eines Pen-Testers, Bitcoin-Erpressung per Brief, einem SMS-Wurm und einem neuen SCADA-Schädling.

  2. Angriffe auf ShellShock-Lücke häufen sich

    Verwundbare Bash

    Die kürzlich entdeckte Lücke in der Unix-Shell Bash wird nun von Angreifern aktive genutzt, um Webserver anzugreifen. Mittlerweile haben aber alle großen Linux-Distributionen ein zweites Update veröffentlicht, welches die Lücke entgültig stopfen soll.

  3. Mac-Office 2011: Microsoft beseitigt Probleme

    Mac-Office 2011: Microsoft beseitigt Probleme

    Mit Version 14.4.6 räumt der Software-Konzern zwei “kritische Probleme” bei der Mac-Version des Office-Paketes – eines davon in Outlook, das andere kann jedes Office-Programm betreffen.

  1. Macs im Visier

    Die sich überschlagenden Notfall-Patches und Einbrüche verstellen ein wenig den Blick auf das große Ganze: Durch gezielte Angriffe werden derzeit reihenweise Firmen ausspioniert -- und zwar ziemlich egal ob deren Mitarbeiter Windows oder Macs benutzen.

  2. Vulkanausbruch auf Java

    Ein Programmierfehler macht das ganze ausgefeilte Sicherheitskonzept von Java hinfällig. Denn der Exploit schaltet den Schutz einfach ab.

  3. NSA/GCHQ: Das HACIENDA-Programm zur Kolonisierung des Internet

    Tabelle 1: Änderungen von ISN, abhängig vom Ziel-Port (Michio Honda, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley, and Hideyuki Tokuda. Is it still possible to extend tcpß In Procee- dings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, IMC '11, pages 181{194, New York, NY, USA, 2011. ACM.)

    Neue, als geheim klassifizierte Dokumente belegen ganze Länder umfassende, flächendeckende Portscans und die aktive Kartierung verwundbarer Systeme durch die Geheimdienste. Dies demonstriert das Ansinnen der Dienste, das gesamte Netz zu kolonisieren. Technische Abhilfe ist, auch durch einen neuen RFC, in einem gewissen Ausmaß möglich.

  1. Microsoft zeigt Server-Neuerungen

    Server

    Seine Veranstaltungen für Entwickler und IT-Profis, Build und Ignite, hat Microsoft auch genutzt, um die Fortschritte beim Windows Server 2016 zu zeigen: Container-Techniken und eine besonders abgespeckte Installationsvariante namens Nano.

  2. Faltversagen

    Die unsichersten Autos der Welt

    Fahrzeugsicherheit ist zum selbstbeschleunigenden Geschäftsmodell geworden. Doch global höchst unterschiedliche Anforderungen machen die Sache für Autohersteller schwer. Ganz unschuldig an teilweise dramatisch schlechten Ergebnissen sind sie freilich nicht

  3. Daimlers autonomer Lkw darf auf Nevadas Straßen fahren

    Daimlers autonomer Lkw darf auf Nevadas Straßen fahren

    Der deutsche Autohersteller hat die Lizenz dafür erhalten, seinen autonomen Lkw im öffentlichen Straßenverkehr des US-Bundesstaats Nevada zu testen.

  4. c't uplink 6.1: Raspberry-Ideen, 150-Euro-Smartphones und Schnüffel-Apps

    c't uplink 6.1: Raspberry-Ideen, 150-Euro-Smartphones und Schnüffel-Apps

    Im Podcast aus Nerdistan stellen wir in dieser Woche einige Ideen für den Raspberry Pi 2 vor. Außerdem besprechen wir, was günstige günstige Smartphones wirklich taugen und wie man die Neugier von Apps begrenzt.

Anzeige