Wer wegen der angeblich höheren Sicherheit auf einen Mac gewechselt ist, der hat es zurzeit nicht leicht. Nicht nur ist mit Mac Defender/Mac Security eine recht erfolgreiche Scareware unterwegs (Kollege Melanchthon hat mehr Informationen in seinem Blog). Auch eine weitere Malwarevariante treibt derzeit ihr Unwesen.

Die Sicherheitsfirma Intego warnt in einem Blogeintrag vor einer neuen Version des Blackhole RAT. RAT steht dabei für Remote Administration Tool, also ein Programm, mit dem der Macher die komplette Kontrolle über das System erlangen kann. Zweifelhafte Popularität erfuhren RATs zuletzt durch die Night Dragon getaufte Attacke auf Unternehmen aus der Öl- und Gasindustrie.

Neu an dieser Version von Blackhole sind scheinbar zwei Komponenten. Die eine nennt sich Server.app, die zweite Keylogger.app. Beide Namen deuten schon darauf hin, was die beiden Programme anstellen. Zusätzlich scheint die Malware eine Video-Capture-Software einzurichten, mit der sie Bilder der integrierten Kamera aufnehmen und verschicken kann. Glücklicherweise ist die Mac-Malware noch nicht besonders ausgereift: Aktuelle Virenscanner (aber bitte nicht Mac Defender) sollte sie erkennen und vom System entfernen können.

Intego sieht die Gefahr der neuen Malware als relativ niedrig. Bösartige Nutzer müssten einen direkten Zugriff auf den Mac haben, um die Software zu installieren. Dieser Beurteilung möchten wir uns aber nicht anschließen: Deutlich einfacher ist es doch, den Nutzer selbst davon zu überzeugen, dass er die Malware installiert – und etwa, indem sie als populärer Download oder raubkopiertes Spiel getarnt ist.

Zudem existieren auch Schwachstellen auf dem Mac, über die Angreifer einen Systemzugriff erhalten kann, etwa indem Browser Safari als Ziel dient. Selbst iTunes lässt sich laut Secunia zumindest mit Hilfe einer Man-in-theMiddle-Attacke als Einfallstor nutzen, damit sich ein Angreifer kompletten Zugriff auf das System verschaffen kann.

Für Nutzer ist es daher wichtig, sämtliche installierte Software auf dem aktuellsten Stand zu halten - selbst wenn es dann immer noch möglicherweise unentdeckte Schwachstellen gibt, den größten Teil der Angriff läuft ins Leere, wenn es keine Grundlage gibt.

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.