Spyware CloudMensis
20.07.2022, 08:00 Uhr
Mac-User werden ausspioniert
Virenjäger des IT-Security-Spezialisten Eset haben mit CloudMensis eine neue Spyware entdeckt, die es speziell auf die Mac-Nutzergemeinde abgesehen hat. Kriminelle nutzen dabei Clouddienste wie Dropbox für ihre illegalen Machenschaften.
Spyware für Mac-Rechner steht bei Cyberkriminellen offenbar zurzeit hoch im Kurs. Denn heuer sind mit DazzleSpy (Januar 2022) und Gimmick (März 2022) schon zwei Schnüffelprogramme entdeckt worden. Jetzt haben Forscher des IT-Security-Spezialisten Eset die bereits dritte Spionage-Malware mit hohem Gefahrenpotential aufgedeckt.
Die von Eset «CloudMensis» getaufte, bislang unbekannte Spyware spioniert den Angaben der Researcher zufolge Apple-Rechner seit Februar 2022 umfassend aus. Konkret werden Dokumente und Tastatureingaben mitgeschnitten, E-Mail-Nachrichten und -Anhänge gespeichert, Dateien von Wechseldatenträgern kopiert und Bildschirmaufnahmen angefertigt.
Cloudspeicherdienste als Dreh- und Angelpunkt
Besondere Bedeutung kommen dabei Cloudspeicherdienste wie Dropbox, pCloud und Yandex Disk zu: Sie dienen sowohl als Kommunikationsmedium zwischen Opfer und Angreifer als auch als Speicher für weitere Malware und die erbeuteten Informationen.
Sobald CloudMensis ausgeführt wird und Administratorrechte erlangt hat, lädt es nämlich weitere, funktionsreichere Malware von einem Online-Speicherdienst herunter. Dieser Schadcode ist dann laut den Eset-Virenjägern mit einer Reihe von Spionagewerkzeugen ausgestattet, um Informationen von den angegriffenen Macs zu sammeln. Denn die Absicht der Angreifer ist eindeutig der Diebstahl von Dokumenten, Screenshots, E-Mail-Anhängen und anderen sensiblen Daten.
Sehr gezielte Angriffe
Die begrenzte Verbreitung von CloudMensis lasse darauf schliessen, dass die Spyware als Teil einer gezielten Operation eingesetzt werde, heisst es in einer Mitteilung zur Spyware. Nach den Erkenntnissen der Eset-Forscher setzen die Betreiber dieser Malware-Familie folglich CloudMensis nur für ganz bestimmte und lukrative Ziele ein.
Die Ausnutzung von Schwachstellen zur Umgehung von macOS-Abwehrmechanismen zeigt darüber hinaus, dass die Malware-Betreiber aktiv versuchen, den Erfolg ihrer Spionageoperationen zu maximieren. Zwar wurden bei den Untersuchungen keine bisher nicht offengelegten Schwachstellen (Zero Days) gefunden, aber laut Eset liess sich die Ausnutzung bekannter «alter» Sicherheitslücken sehr wohl nachweisen. Eine davon ist die Schwachstelle CVE-2020-9934, die den Apple-eigenen Systemintegritätsschutz (SIP) aushebeln kann. Die Eset-Forscher empfehlen daher, einen Mac mit aktuellem Betriebssystem zu verwenden, um die Umgehung von Sicherheitsmassnahmen zu vermeiden.
Apple ist das Problem Spyware bekannt
Apple hat Ende November 2021 indirekt eingeräumt, dass Anwender ein Problem mit Spyware haben könnten. Diesen Schluss legt die Klage gegen das israelische Technologieunternehmen NSO Group nahe. Damit will Apple die Überwachung von und den gezielten Angriff auf die eigenen Anwender durch die Spionagesoftware «Pegasus», die von der NSO Group betrieben wird, unterbinden.
Zudem haben kürzlich Apple-Entwickler in einer Vorschau auf die kommenden Betriebssysteme iOS16, iPadOS16 und macOS Ventura eine neue Sicherheitsfunktion namens Lockdown Mode vorgestellt (PCtipp berichtete). Diese beschränkt jene Funktionen, die regelmässig für die Ausführung von Schadcode und die Verbreitung von Malware genutzt werden.
«Es ist noch nicht ganz klar, wie CloudMensis ursprünglich verbreitet wurde und welche Ziele die Angreifer verfolgen», berichtet Eset-Forscher Marc-Etienne Léveillé, der CloudMensis analysiert hat. «Die allgemeine Qualität des Codes und die fehlende Verschleierung lassen darauf schliessen, dass die Autoren mit der Mac-Entwicklung weder sehr vertraut noch sehr fortgeschritten sind. Nichtsdestotrotz wurde viel Aufwand betrieben, um CloudMensis zu einem leistungsfähigen Spionagetool zu machen. Es stellt definitiv eine Bedrohung für potenzielle Ziele dar», lautet daher das Urteil Léveillés.
Weitere technische Informationen zu CloudMensis finden sich im entsprechenden Blogpost auf WeLiveSecurity von Eset.
Kommentare
Es sind keine Kommentare vorhanden.