Hintertür-Trojaner nutzt Lücke in Mac OS X aus
In einem Mac-Hacker-Forum wurde ein Tool entwickelt, das eine bekannte Sicherheitslücke in OS X ausnutzt, um Hintertür- und Spionagefunktionen zu installieren.
In einem Mac-Hacker-Forum wurde ein Tool entwickelt und verbreitet, das eine bekannte Sicherheitslücke in OS X ausnutzt, berichtet Brian Krebs in seinem Security-Blog der Washington Post. Über den letzte Woche bekannt gewordenen Root-Exploit verschafft sich das "Applescript Trojan horse template" Administratorrechte und nutzt diese, um versteckte Hintertür- und Spionagefunktionen einzurichten.
Dazu gehören unter anderem Keylogging-Funktionen, die Möglichkeit, Screenshots oder Bilder mit der eingebauten Kamera zu erstellen, und ein Web-Frontend zur Fernwartung. Ein VNC-Server stellt den kompletten Desktop übers Netz bereit. Über dynamische DNS-Einträge lässt sich ein einmal infizierter Rechner jederzeit wieder aufspüren, wenn er mit dem Internet verbunden ist.
Eine aktive Verbreitungsroutine hat das Tool anscheinend nicht. Es ließe sich jedoch als klassisches Trojanisches Pferd in Download-Pakete regulärer OS-X-Anwendungen einschmuggeln. Gegen das Sicherheitsproblem das Administratorrechte preis gibt, bietet Apple noch keinen Patch an; allerdings gibt es bislang auch keine Hinweise, dass dieses Hintertür-Tool aktiv verbreitet wird. Da es jedoch öffentlich verfügbar war, kann sich das jederzeit ändern. Hersteller wie SecureMac und Trend Micro haben deshalb Signaturen zur Erkennung des Trojaners in ihre Produkte eingebaut.
Siehe dazu auch:
- New Trojan Leverages Unpatched Mac Flaw, SecurityFix-Blog der Washington Post
- AppleScript.THT Trojan Horse, Security Advisory von SecureMac
- Backdoor Busts the Mac Myth, Malware-Blog von Trend Micro
- Root-Exploit für Mac OS X auf heise Security
(ju)