Trojaner: Ransom-Software für Apple entdeckt

Trojaner: Ransom-Software für Apple entdeckt

, aktualisiert 08. März 2016, 02:08 Uhr
Bild vergrößern

Bisher mussten sich nur PC-Nutzer vor Erpresser-Software schützen. Jetzt sind auch Apple-Nutzer nicht mehr vor bösen Überraschungen gefeit.

von Axel PostinettQuelle:Handelsblatt Online

Nun hat auch Apple seinen ersten ausgewachsenen Angriff mit Erpressungs-Software. Nicht nur das: Die Gangster wollen ganz auf Nummer sicher gehen und sind besonders perfide. Der Trojaner aktiviert sich erst später.

Während des Wochenendes erlebten einige Mac-Nutzer eine böse Überraschung. Sie erhielten eine Mitteilung auf den Bildschirm mit der Aufforderung, einen Bitcoin (rund 400 Euro) an einen anonymen Empfänger zu überweisen. Erst dann bekämen sie einen Schlüssel zugesandt, der die ungefragt verschlüsselten Computer-Dateien wieder lesbar machen würde.
Solche sogenannte „Ransomware“ macht seit Jahren Windows-PCs unsicher. In den vergangenen Wochen erregte „Locky“ besondere Aufmerksamkeit. In nur wenigen Stunden waren allein in Deutschland rund 17.000 Computer verschlüsselt. Sogar Krankenhäuser wurden lahmgelegt.
Aufgespürt hat die Apple-Cybergangster die Sicherheitsfirma Palo Alto Networks. Versteckt war der Angreifer in einem Open-Source-Baustein für die Installationssoftware einer populären BitTorrent-Software namens „Transmission“.

Wie sie sich vor Viren und Trojanern schützen können

  • Virenschutz aktuell halten

    Eine aktuelle Variante einer hochwertigen Virensoftware schützt nicht vor allen Angriffen durch Viren, aber gegen die relevantesten. Durch regelmäßige Updates werden die Virendatenbanken aktuell gehalten.

  • Keinen Administrator-Account benutzen

    Auf vielen Rechnern wird bei einer Systeminstallation der Standardnutzer zum Administrator gemacht. Dieser hat automatisch alle Rechte zur Installation von Anwendungen. Nutzen Sie anstatt dessen einen Account mit weniger Rechten, bei dem für jede Installation das Passwort verlangt wird.

  • Betriebssystem regelmäßig auffrischen

    Simpel, aber oft effektiv: Systemupdates. Sie schließen Sicherheitslücken im System die von Angreifern genutzt werden könnten.

  • Skeptisch bleiben

    Wenn Sie E-Mails von Ihnen unbekannten Personen erhalten, seien Sie besser misstrauisch, vor allem wenn sie Anhänge enthalten. Viele Angreifer nutzen diesen Weg, um Schadsoftware zu verbreiten. Die Anhänge sind üblicherweise im .zip-Format und werden automatisch ausgeführt wenn Sie sie erst einmal angeklickt haben.

  • Nur vertrauenswürdige Downloads nutzen

    Oft stecken Viren und Trojanern in illegal heruntergeladenen Programmen. Laden sie Software nur aus Quellen, die vertrauenswürdig sind - am besten direkt vom Hersteller.

Bereits 2014 war eine Ransom-Software für Apple-Computer entdeckt worden, so Palo Alto Networks, doch sie scheint nie fertig geworden zu sein.
Die „Keranger“ genannte Schadsoftware wäre demnach die erste voll funktionsfähige Verschlüsselungssoftware, die tatsächlich zum Einsatz kam und Schaden angerichtet hat oder anrichten wird. Denn sie wartet drei Tage, bis sie sich aktiviert. Die Angreifer hoffen so, lange genug anonym bleiben zu können, um möglichst viele Rechner zu infizieren.

Anzeige

Wie genau die Hacker die verseuchten Dateien in die Software einschleusen konnten, ist noch unklar. Weil die Software in den Versionen vor der infizierten 2.90 ein zuverlässiges Angebot mit einem gültigen Sicherheitszertifikat war, luden zunächst viele Apple-Nutzer die Installer arglos auf ihre Rechner. Sowohl Apple als auch „Transmission“ haben sofort gehandelt und die Dateien gesperrt, nachdem sie von den Sicherheitsexperten informiert worden waren.

Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%