{"id":276718,"date":"2026-03-23T20:56:40","date_gmt":"2026-03-23T19:56:40","guid":{"rendered":"https:\/\/www.ifun.de\/?p=276718"},"modified":"2026-03-23T20:59:13","modified_gmt":"2026-03-23T19:59:13","slug":"mac-malware-verbreitet-sich-ueber-scheinbar-harmlose-projekte","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/mac-malware-verbreitet-sich-ueber-scheinbar-harmlose-projekte-276718\/","title":{"rendered":"Mac-Malware verbreitet sich \u00fcber scheinbar harmlose Projekte"},"content":{"rendered":"<p>Sicherheitsforscher beobachten neue Methoden zur Verbreitung von Schadsoftware f\u00fcr macOS. Nach Angaben des Sicherheitsunternehmens <a href=\"https:\/\/www.jamf.com\/threat-labs\/\">Jamf Threat Labs<\/a> nutzen Angreifer zunehmend \u00f6ffentlich zug\u00e4ngliche Softwareprojekte wie GitHub-Repositories und KI-Workflows sowie automatisierte Entwicklungsabl\u00e4ufe, um Schadprogramme zu verbreiten.<\/p>\n<p>Die Kampagne wird in Anlehnung an das popul\u00e4re Framework OpenClaw unter dem Namen \u201eGhostClaw\u201c gef\u00fchrt und zielt darauf ab, Zugangsdaten von Nutzern auszusp\u00e4hen.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-sdk.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-sdk-700x484.jpg\" alt=\"Antigravity Pack Sdk\" width=\"700\" height=\"484\" class=\"alignnone size-large wp-image-276721\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-sdk-700x484.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-sdk-500x346.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-sdk-768x531.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-sdk.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<h6>Schadsoftware-Beispiele von Jamf<\/h6>\n<p>Urspr\u00fcnglich sei die Schadsoftware \u00fcber manipulierte Softwarepakete verbreitet worden. Inzwischen setzten die Angreifer jedoch verst\u00e4rkt auf Plattformen f\u00fcr Softwareentwicklung, insbesondere auf frei zug\u00e4ngliche Projektverzeichnisse. Die Projekte w\u00fcrden sich als n\u00fctzliche Programme darstellen, etwa als Entwicklerwerkzeuge oder automatisierte Handelsprogramme. Durch Aktivit\u00e4ten wie h\u00e4ufige Aktualisierungen oder die Einbindung bestehender Projekte k\u00f6nnten sie den Eindruck seri\u00f6ser Software vermitteln.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-700x552.jpg\" alt=\"Antigravity Pack\" width=\"700\" height=\"552\" class=\"alignnone size-large wp-image-276727\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-700x552.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-500x395.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-768x606.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Nach Einsch\u00e4tzung der Forscher richtet sich die Bedrohung inzwischen nicht mehr ausschlie\u00dflich an professionelle Entwickler. Auch Nutzer ohne tiefgehende Programmierkenntnisse k\u00f6nnten betroffen sein, wenn sie Installationsbefehle aus Online-Anleitungen \u00fcbernehmen oder automatisierte Werkzeuge einsetzen, die fremden Code ausf\u00fchren. In solchen F\u00e4llen bestehe das Risiko, dass Schadsoftware unbemerkt ausgef\u00fchrt wird. W\u00e4hrend Fortschrittsanzeigen oder Erfolgsmeldungen angezeigt werden, versucht die Schadsoftware im Hintergrund sensible Daten zu erfassen.<\/p>\n<h2>Mehrstufige Angriffsketten erschweren Erkennung<\/h2>\n<p>Die Sicherheitsforscher berichten von mehreren Projekten, die auf eine gemeinsame technische Infrastruktur zur\u00fcckzuf\u00fchren sind. In einem mehrstufigen Verfahren wird zun\u00e4chst ein Installationsskript ausgef\u00fchrt. Anschlie\u00dfend k\u00f6nnen weitere Schadprogramme nachgeladen oder dauerhafte Zug\u00e4nge zum System eingerichtet werden.<\/p>\n<p>Sicherheitsforscher raten daher, Installationsbefehle aus Internetquellen sorgf\u00e4ltig zu pr\u00fcfen, bevor sie ausgef\u00fchrt werden. Dies gelte insbesondere f\u00fcr Programme aus frei zug\u00e4nglichen Projektverzeichnissen oder automatisierten Entwicklungsumgebungen. Eine detaillierte Analyse haben die Sicherheitsforscher <a href=\"https:\/\/www.jamf.com\/blog\/ghostclaw-ghostloader-malware-github-repositories-ai-workflows\/\">hier ver\u00f6ffentlicht<\/a>.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/86387e83a7964f27a187787ab7d05915\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/mac-malware-verbreitet-sich-ueber-scheinbar-harmlose-projekte-276718\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/03\/antigravity-pack-sdk-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Antigravity Pack Sdk\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Sicherheitsforscher beobachten neue Methoden zur Verbreitung von Schadsoftware f\u00fcr macOS. Nach Angaben des Sicherheitsunternehmens Jamf Threat Labs nutzen Angreifer zunehmend \u00f6ffentlich zug\u00e4ngliche Softwareprojekte wie GitHub-Repositories und KI-Workflows sowie automatisierte Entwicklungsabl\u00e4ufe, um Schadprogramme zu verbreiten. Die Kampagne wird in Anlehnung an das popul\u00e4re Framework OpenClaw unter dem Namen \u201eGhostClaw\u201c gef\u00fchrt und zielt darauf ab, Zugangsdaten von [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":276721,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-276718","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"aioseo_notices":[],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/01\/mac-malware-feature.jpg"],"subheadline":["\u00dcber GitHub und KI-Workflows"],"rest_api_enabler":{"featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2026\/01\/mac-malware-feature.jpg","subheadline":"\u00dcber GitHub und KI-Workflows"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/276718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=276718"}],"version-history":[{"count":6,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/276718\/revisions"}],"predecessor-version":[{"id":276730,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/276718\/revisions\/276730"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/276721"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=276718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=276718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=276718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}