Flashback-Trojaner: So funktioniert der Mac-Schädling

Seite 4: Vergebene Chancen

Inhaltsverzeichnis

Allem Anschein nach haben die Entwickler der Malware noch nicht sehr viel Erfahrung mit dem Mac gesammelt. Sie wählten ein Verfahren, das dem bei anderen Plattformen ähnelt, schrieben ihren Code im eher OS-X-untypischen C++ statt in Objective-C oder C und verwenden keine Safari-Erweiterungen, weil sie diese möglicherweise nicht gut genug kennen. Beim Setzen der Umgebungsvariablen haben sie nicht die zuverlässigste Variante verwendet. Für die Zukunft lässt das jedenfalls Luft nach oben, denn die Entwickler dürften dazulernen. Der Mac ist vor Angriffen nicht gefeit, das hat Flashback auf jeden Fall bewiesen.

Apple blieb allerdings nicht ganz untätig und hat versucht, betroffene Malware-Domains stillzulegen, wobei man auch auf die Sinkhole-C&C-Rechner von Dr. Web stieß, mit denen die Infektionen untersucht wurden. Als Maßnahme hat Apple am 13. April per Software-Aktualisierung einen automatischen Flashback-Entferner bereitgestellt und reichte in der Nacht zum 16. April ein Stand-alone-Werkzeug für Systeme, die kein Java mehr nutzen, nach. Letzteres beseitigt auch Flashback-Varianten, die andere Infektionswege als die Java-Sicherheitslücke nutzen.

Infizierte Macs laden weiteren Code oder Befehle von sogenannten Command-&-Control-Servern nach. Dr.Web betreibt Fake-C&C-Hosts, um die Anzahl der ferngesteuerten Zombie-Rechner zu ermitteln.

Einige AV-Hersteller waren mit ihren Reinigungstools zwar schneller als Apple, arbeiteten aber dafür nicht fehlerfrei. Das von Kaspersky bereitgestellte Tool löschte unter Umständen auch Benutzer-Daten und -Einstellungen mit, wie PC Mag berichtete (Kaspersky behob den Fehler später). Apples Jäger ist anscheinend besser getestet und beseitigt auch ältere Varianten von Flashback, die auch die anderen Browser wie Chrome oder Firefox infizierten. Das ergibt eine Analyse des Killer-Codes, genauer gesagt der “Payload”-Datei im JavaSecurity.pkg und im FlashbackMalwareRemover.pkg.

Apple hätte dieses Bereinigungs-Programm gar nicht nötig gehabt, wenn die Java-Lücke zeitig geschlossen worden wäre. Java ist aber auch nicht gerade Apples Lieblingskind. Schlimmer ist jedoch der Image-Schaden, der nicht durch Fehler im System, sondern durch dieses Fehler-Management entstanden ist. Der Ruf des sicheren Mac OS X ist angeknackst. Allerdings erreicht der Angriff durch zwei Mac-Trojaner noch lange nicht das Ausmaß anderer Systeme: Allein im Jahr 2010 zählten Experten bis zu 60.000 Viren täglich. Wobei sich die Gefahr nicht allein quantitativ bemessen lässt. Gerade sauber programmierte und unaufällige Schädlinge stellen eine enorme Bedrohung dar.