Home Aktuelles Mac-Trojaner (Proton) mit Signatur-Möglichkeit ab 2 Bitcoin

Mac-Trojaner (Proton) mit Signatur-Möglichkeit ab 2 Bitcoin

von Kay Birkner

Lange Zeit galt das Betriebssystem MacOS aus dem Hause Apple als sehr sicher. Zum Teil war dies dem Umstand geschuldet, dass der Massenmarkt durch Microsofts Windows bedient wurde. Aber auch, dass Mac OS auf Unix basierte, führte zu einem seriösen Ruf. Seit einiger Zeit tauchen nun vermehrt Schadprogramme für Apples Arbeitsumgebung im Internet auf.

In einem russischen Internet-Forum für IT-Sicherheit und Cybercrime wurde Anfang März 2017 eine Software zur Fernwartung für Mac OS zum Download gegen eine Gebühr angeboten. Unter dem Namen Proton konnte das Remote Administration Tool für einen einzelnen oder unbegrenzt viele Zugriffe erworben werden. Die Kosten für den Kauf schwankten dabei zwischen zwei und 45 Tausend Euro – wobei natürlich in der Kryptowährung Bitcoin gezahlt werden muss. Wenn dies gelingt, so verspricht die anonyme Website zum Produkt, steht auch dem Zugriff auf Daten aus der iCloud nichts im Weg.

Proton kann nach erfolgreichem Einsatz Eingaben an der Tastatur überwachen, Screenshots anfertigen und Dateien auf den infizierten Computer hochladen. Zusätzlich können per Bash auch Befehle auf der Konsole ausgeführt werden. Trotz der nicht geringen Kosten für Proton muss der Käufer selbst für das Installieren der Software auf dem Ziel-Computer sorgen. Proton wird als Fernwartungs- und Überwachungswerkzeug vermarktet, der Hersteller zeigt in einem Video aber auch, dass die Schadsoftware als Anwendung für Homebanking getarnt werden kann. Besonders perfide ist bei Proton, dass die Malware auf Wunsch auch mit einem Zertifikat für Entwickler ausgezeichnet werden kann. So signiert könne ein elementarer Schutzmechanismus in Mac OS, die Funktion Gatekeeper, Proton nicht erkennen. Inzwischen soll das entsprechende Zertifikat aber von Apple zurückgezogen sein. Sofern ein Computer mit Mac OS alle Updates der installierten Software erhält, sollte Proton also nicht weiter eine Gefahr darstellen.

Experten für IT-Sicherheit gehen von Zero Day Sicherheitslücken aus, also Schwachstellen in einer Software, die bisher noch unveröffentlicht waren und somit nicht behoben sind.

Click to rate this post!
[Total: 0 Average: 0]

Related Articles

Kommentar eintragen

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Zustimmen Weitere Informationen