Gezielte Angriffe auf Mac-Anwender
Bei einer Reihe von professionellen Angriffen auf nichtstaatliche Organisationen waren auch Macs im Visier der Hacker.
- Ronald Eikenberg
Bei einer Reihe von gezielten Angriffen auf nichtstaatliche Organisationen (NGOs) in Tibet hatten die Angreifer nicht nur Windows-Systeme im Visier, sondern es auch auf Macs abgesehen. Die Angreifer verschickten E-Mails an die NGOs, die entweder verseuchte Office-Dateien oder Links zu einer speziell präparierten Webseite enthielten.
Einige der Office-Dateien konnten Macs infizieren, indem sie eine Sicherheitslücke in Office für Mac ausnutzten. Für die gibt es zwar schon seit drei Jahren einen Patch – der ist aber nur wirksam, wenn er auch tatsächlich installiert ist.
Die Links verwiesen auf Seiten, auf denen ein Java-Exploit lauerte. Der Exploit nutzte eine Lücke aus, für die es seit November vergangenen Jahres einen Patch gibt. Das Besondere: Der Dropper auf der Webseite konnte sowohl Windows als auch Macs infizieren – vorausgesetzt, es war keine aktuelle Java-Version installiert. Je nachdem, mit welchem Betriebssystem das potenzielle Opfer die Seite aufgerufen hat, wurde die passende Payload nachgeladen, die dem Angreifer eine Hintertür ins System öffnete.
Während auf Windows-Systemen das seit längerem bekannte Remote-Adminstration-Toolkit Gh0st RAT installiert wurde, kam auf Macs offenbar ein speziell entwickeltes oder angepasstes RAT namens OSX/Lamadai.A zum Einsatz. Eset beobachtete, wie sich ein Angreifer nach der Infektion mit über eine Remote-Shell mit dem infizierten System verbunden hatte und sich auf die Suche nach Cookies machte. Dabei vertippte sich der Angreifer und hatte Schwierigkeiten beim Wechsel des Ordners.
Das untermauert die Vermutung, dass es sich um einen gezielten Angriff gehandelt hat und es dem Angreifer nicht darum ging, möglichst viele Rechner mit dem Schädling zu infizieren, wie das bei einem Botnet der Fall wäre. (rei)