{"id":215397,"date":"2023-08-02T17:24:44","date_gmt":"2023-08-02T15:24:44","guid":{"rendered":"https:\/\/www.ifun.de\/?p=215397"},"modified":"2023-08-02T17:28:06","modified_gmt":"2023-08-02T15:28:06","slug":"mac-malware-soll-versteckte-vnc-verbindungen-ermoeglichen","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/mac-malware-soll-versteckte-vnc-verbindungen-ermoeglichen-215397\/","title":{"rendered":"Mac-Malware soll versteckte VNC-Verbindungen erm\u00f6glichen"},"content":{"rendered":"<p>Der Mac ist l\u00e4ngst ein attraktives Ziel f\u00fcr Malware-Programmierer geworden. J\u00fcngstes Beispiel ist die Entdeckung einer in einem russischen Forum angebotenen Software, mit deren Hilfe Angreifer aus der Ferne auf einen Apple-Rechner zugreifen k\u00f6nnen. Die amerikanische <a href=\"https:\/\/www.macworld.com\/article\/2015626\/mac-malware-hidden-virtual-network-computing-hacker-control.html\">MacWorld<\/a> weist auf die Entdeckung der Sicherheitsforscher von Guardz hin, <a href=\"https:\/\/guardz.com\/blog\/the-massive-macos-threats-trending-in-the-dark-web\/\">auf deren Webseite<\/a> sich dann auch eine ausf\u00fchrliche Beschreibung der Schadsoftware findet.<\/p>\n<p>Die gute Nachricht vorweg: Es ist bislang nicht bekannt, dass die Software bereits aktiv eingesetzt wurde. Auch darf man hoffen, dass mit den letzten macOS-Updates ausgestattete Systeme nicht f\u00fcr die Angriffe anf\u00e4llig sind. Apple ist ja permanent bestrebt, entsprechende L\u00fccken zeitnah zu stopfen.<\/p>\n<h2>Angreifer kontrolliert Rechner aus der Ferne<\/h2>\n<p>Die f\u00fcr stolze 60.000 Dollar angebotene Malware greift der Beschreibung zufolge \u00e4hnlich wie eine VNC-Verbindung aus der Ferne auf den Mac zu, tut dies aber getarnt und somit nur sehr schwer erkennbar. Die Sicherheitsforscher sprechen hier von einer \u201eHidden Virtual Network Connection\u201c (HVNC). <\/p>\n<p>Hauptziel bei solchen Angriffen sei es, sensible Informationen wie Zugangs- oder pers\u00f6nliche Daten sowie beispielsweise Details zu Finanzen oder andere wertvolle Informationen zu erbeuten. Der hohe Preis d\u00fcrfte die Malware dann auch zur Folge haben, dass als Zielgruppe nicht unbedingt Standardnutzer, sondern beispielsweise Firmen, Beh\u00f6rden oder Regierungen in Frage kommen.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/08\/bild.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/08\/bild-700x487.jpg\" alt=\"Bild\" width=\"700\" height=\"487\" class=\"alignnone size-large wp-image-215398\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/08\/bild-700x487.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/08\/bild-500x348.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/08\/bild-768x535.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/08\/bild.jpg 1103w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<h6>Screenshot via <a href=\"https:\/\/guardz.com\/blog\/the-massive-macos-threats-trending-in-the-dark-web\/\">Guardz<\/a><\/h6>\n<p>Die Verbreitung der Malware sei in Form von E-Mail-Anh\u00e4ngen, modifizierten Webseiten oder auch speziell angefertigte Software-Werkzeuge m\u00f6glich. Sobald die Verbindung zum Zielrechner aufgebaut ist, hat der Angreifer offenbar uneingeschr\u00e4nkte Verf\u00fcgungsgewalt.<\/p>\n<h2>Zeitnahe Software-Updates sind unerl\u00e4sslich<\/h2>\n<p>Solche Meldungen sind definitiv ein Grund daf\u00fcr, seine Betriebssysteme stets auf dem aktuellen Stand zu halten. Zu 100 Prozent wird man sich zwar auch dann nicht sch\u00fctzen k\u00f6nnen, doch sollten auf diese Weise zumindest gegen bereits publik gewordene Malware-Anwendungen \u201egeimpft\u201c sein.<\/p>\n<p>Dar\u00fcber hinaus geht aus den von Guardz ver\u00f6ffentlichten Aussagen des Anbieters der Schadsoftware hervor, dass der damit verbundene Datenverkehr mit Sicherheitswerkzeugen, die wie etwa <a href=\"https:\/\/obdev.at\/products\/littlesnitch\/index.html\">Little Snitch<\/a> den vom Mac ausgehenden Netzwerkverkehr \u00fcberwachen, aufgedeckt werden kann. Allerdings wirbt der Entwickler damit, dass er eine Erweiterung, die dies verhindert, innerhalb von einem Monat nachliefern k\u00f6nne.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/ef878c11079b4a99a9d1f2b9d8137165\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/mac-malware-soll-versteckte-vnc-verbindungen-ermoeglichen-215397\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/08\/bild-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Bild\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Der Mac ist l\u00e4ngst ein attraktives Ziel f\u00fcr Malware-Programmierer geworden. J\u00fcngstes Beispiel ist die Entdeckung einer in einem russischen Forum angebotenen Software, mit deren Hilfe Angreifer aus der Ferne auf einen Apple-Rechner zugreifen k\u00f6nnen. Die amerikanische MacWorld weist auf die Entdeckung der Sicherheitsforscher von Guardz hin, auf deren Webseite sich dann auch eine ausf\u00fchrliche Beschreibung [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":215398,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[3095,908],"class_list":["post-215397","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-macos","tag-malware"],"acf":[],"aioseo_notices":[],"subheadline":["F\u00fcr $60.000 im Darknet angeboten"],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/01\/ransomware-malware-feature-unsplash.jpg"],"rest_api_enabler":{"subheadline":"F\u00fcr $60.000 im Darknet angeboten","featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2023\/01\/ransomware-malware-feature-unsplash.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/215397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=215397"}],"version-history":[{"count":6,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/215397\/revisions"}],"predecessor-version":[{"id":215407,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/215397\/revisions\/215407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/215398"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=215397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=215397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=215397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}