Sicherheit - Symbolbild

2. Juli 2020

Roman van Genabith

EvilQuest: Mac-Nutzer werden von neuer Erpresser-Malware angegriffen

Der Mac wird abermals von einer speziell für Apple-Rechner entwickelten Malware angegriffen. Diese verschlüsselt Dateien von Nutzern und fordert sie auf, Geld für eine erneute Entschlüsselung zu zahlen. Wer zahlt, erhält zwar seine Dateien zurück, der Rechner bleibt jedoch von den Angreifern kompromittiert.

Aktuell macht eine neue Malware Macs weltweit unsicher. Sie trägt den Namen OSX.EvilQuest und wurde speziell für den Einsatz auf macOS-Installationen konzipiert. Entdeckt worden war die Malware von dem Sicherheitsforscher Dinesh Devadoss, der auf dem Kurznachrichtendienst Twitter über die Bedrohung durch OSX.EvilQuest berichtet hatte.

Die Malware tut zunächst einmal das, was viele ähnliche Schadprogramme tun: Sie verschlüsselt Daten des Nutzers und erpresst diese anschließend.

Auch nach Zahlung des Lösegelds bleibt der Mac verseucht

OSX.EvilQuest verschlüsselt unter anderem PDF-Dateien, Bilder, aber auch Office-Dokumente, also vorwiegend Daten, die von Nutzern produktiv eingesetzt werden. Um sie wieder entschlüsseln zu können, soll der Nutzer binnen drei Tagen 50 Dollar zahlen und zwar per Bitcoin. Wie viele andere Erpresser-Tools, versorgt auch OSX.EvilQuest das Opfer mit Instruktionen, wie er diese Zahlung zu leisten hat.

Wer jedoch zahlt, beseitigt das Problem nicht, wie Sicherheitsforscher der beiden Dienstleister Malwarebytes und SentinelOne hervorheben. Im Anschluss bleibt nämlich ein Keylogger auf dem System, der alle Tastatureingaben aufzeichnet, und also auch Passwörter abfangen kann. Weiters verbleibt eine Hintertür zum Ausführen von Befehlen aus der Ferne auf dem System zurück.

Die Schadsoftware verbreitet sich mit Vorliebe in Tauschbörsen im Internet und sucht gezielt nach Kryptowährung. Der Sicherheitsforscher Patrick Wardle hat ein Tool entwickelt, das die Malware aufspüren und unschädlich machen kann.

4 Gedanken zu „EvilQuest: Mac-Nutzer werden von neuer Erpresser-Malware angegriffen“

    • Die können wir seriös gar nicht bringen. Was wir sagen können ist, der Autor des Tools ist ein Bekannter Experte und seine Expertise ist unbestritten, von daher würde ich meinen, das Tool ist wahrscheinlich eine robuste Entwicklung. Aber wir haben uns die Malware natürlich nicht selbst eingefangen, um herauszufinden, ob es wirkt.
  1. Da zeigt sich wieder, wie wichtig es ist, Installer nur aus seriösen Quellen zu laden. Wird ein Installer gestartet und anschließend das Passwort für den Mac eingegeben, dann wird einem Angreifer dadurch Tür und Tor geöffnet. Hat der eine fragwürdige Herkunft und wurde passend präpariert, dann kann alles mögliche im System untergebracht werden, das über kurz oder lang ein Eigenleben entfaltet. Daher spätestens in dem Moment, wo die PW-Abfrage kommt innehalten und ganz genau überlegen, wo der Installer herkommt, und ob man das wirklich will / braucht. Dann noch regelmäßig ein Backup machen, und falls man sich doch was einfängt, den Mac einmal platt machen und aus dem Backup wieder herstellen, aber auf keinen Fall zahlen.

Die Kommentare sind geschlossen.