MacStealer: Mac-Malware will Passwörter und Krypto-Wallets klauen

Eine im Dark Web günstig angebotene Malware soll sensible Daten von Macs extrahieren und über den Messenger Telegram an Angreifer übermitteln.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
Zwei Drachen versammeln sich um ein leuchtendes Apple-Logo

(Bild: Erstellt mit Midjourney durch Mac & i)

Lesezeit: 2 Min.
Von
  • Leo Becker

Sicherheitsforscher sind auf eine neue Malware gestoßen, die Daten von Macs in größerem Umfang klauen soll. Das "MacStealer" getaufte Tool wird in Hacking-Foren im Dark Web als Dienstleistung angeboten und kann eine Reihe sensibler Daten von einem kompromittierten Mac auslesen, darunter im zentralen Schlüsselbund und in Browsern wie Chrome hinterlegte Passwörter und Kreditkartendaten. Besonders abgesehen scheint es der Schädling zudem auf Krypto-Wallets zu haben, auch eine lange Liste an Dokumententypen möchte der Schädling abgreifen.

Der Angreifer soll dann eine Nachricht in einem Kanal des Messengers Telegram erhalten, mitsamt einem Link zum ZIP-Archiv mit den extrahierten Daten. Man habe in diesem Jahr bereits mehrere Windows-Malware-Exemplare gefunden, die Telegram als Steuerzentrale nutzen, merkt Uptycs an, dies sei nun die erste Mac-Variante.

MacStealer wird laut den Sicherheitsforschern für nur 100 US-Dollar als fertiges Disk Image in den Foren angeboten und soll auf allen jüngeren macOS-Versionen bis hin zu macOS 13 Ventura funktionieren – sowie auf Intel- und neueren ARM-Macs. Bei dem "MacOS Stealer" handele es sich noch um eine Beta, warnt der Anbieter in von Uptycs dokumentierten Screenshots, weitere Anpassungsmöglichkeiten sollen später folgen. Einer der Programmierer habe sich mit Covid infiziert und ein anderer "Scammer" versuche, den Stealer für viel Geld zu verkaufen – deshalb biete man das Tool für wenig Geld an.

Die Malware wird unsigniert vertrieben, entsprechend muss diese für tatsächliche Angriffe auf Mac-Nutzer erst signiert und vertrieben werden. Zudem müssen Nutzer den Schädling selbst ausführen und auf einen Dialog hereinfallen, der das Anmeldepasswort vorgeblich zum Zugriff auf die Systemeinstellungen abfragt. Das Programm nennt sich den Screenshots zufolge "Weed".

Bei solchen Dialogen zur Passworteingabe sollten alle Alarmglocken schrillen.

(Bild: Uptycs)

Die Malware ist nach Angabe des Anbieters zwar mit dem Passwort in der Lage, den Anmelde-Schlüsselbund sowie Zugangsdaten aus anderen Browsern abzugreifen, jedoch nicht die Passwort-Datenbank von Safari, sprich den iCloud-Schlüsselbund. Man arbeite aber daran, heißt es beim Anbieter der Malware. Laut Uptycs gebe es zahlreiche Aufträge für die Malware, entsprechend sei damit zu rechnen, dass sich diese bald weiter verbreiten könnte. Nutzer sollten ihren Mac auf den neuesten Software-Stand bringen und nur Software aus vertrauenswürdigen Quellen installieren, so die Sicherheitsforscher.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(lbe)