Flashback-Malware setzt auf neue Infektionswege

Die Malware, die sich bisher gerne als Flash-Installer getarnt hat, installiert sich auf Macs mit veralteter Java-Version neuerdings ohne Zutun des Nutzers – bei Aufruf einer entsprechend manipulierten Webseite.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Leo Becker

Eine weitere Variante der Mac-Malware Flashback greift zu neuen Installationsmethoden: Beim Nutzer-Aufruf einer manipulierten Webseite setzt sie entweder auf zwei ältere Java-Sicherheitslücken oder ein Java-Applet, welches vorgibt, durch Apple zertifiziert zu sein. Dies meldet der AV-Softwarehersteller Intego im eigenen Blog. Falls noch eine veraltete Java-Version für Mac OS X im Einsatz ist, kann sich die Malware ohne Zutun des Nutzers installieren – bei aktueller Java-Version muss der Nutzer das klar als nicht verifiziert gekennzeichnete Zertifikat bestätigen bevor die Infektion erfolgt. Apple hat Java zuletzt im November 2011 für Snow Leopard und Lion aktualisiert.

Das von der Malware als Lockmittel eingesetzte Zertifikat

(Bild: Intego)

Angeblich installiert sich die als "Flashback.G" geführte Malware nicht, wenn bestimmte AV-Software installiert ist – dies solle die Erkennung erschweren, glaubt Intego. Der Softwarehersteller konnte die meisten Infektionen bislang unter Mac OS X 10.6 feststellen – 10.7 Lion bietet Java erst bei Bedarf zur Nachinstallation an. Snow-Leopard-Nutzer sollten deshalb kontrollieren, ob in der Softwareaktualisierung ein noch nicht installiertes Java-Update bereitsteht.

Flashback hatte sich bislang als Flash-Installer getarnt. Nach erfolgreicher Installation versucht die Malware angeblich, die Eingabe von Benutzernamen und Passwörtern in Browsern und anderen auf das Netz zugreifenen Anwendungen mitzulesen und an die Angreifer zu übermitteln. (lbe)