Darüber hinaus stehen auch Krypto-Wallets, Kreditkartendaten und die iCloud Schlüsselbund-Datenbank auf dem Speiseplan der Mac-Malware.
Fieser Datendiebstahl betrifft nicht nur Windows-User. Anwender von macOS-Systemen sollten sich ebenfalls nicht in Sicherheit wiegen. Denn die neue MacStealer-Malware stiehlt Mac-Usern nicht nur ihre Passwörter, sondern auch Cookies, Dateien, Krypto-Wallets, Kreditkartendaten und sogar ihre ganze iCloud Schlüsselbund-Datenbank.
Neue Schadsoftware zielt auf macOS-Systeme
Eine neue, als Malware-as-a-Service (MaaS) vertriebene Schadsoftware namens MacStealer hat es, wie der Name bereits vermuten lässt, auf Mac-Nutzer abgesehen. Sicherheitsforschern von Uptycs zufolge bedroht die Malware sämtliche macOS-Systeme ab Version 10.15 (Catalina) bis hin zur erst am 23. Januar 2023 veröffentlichten Version 13.2 (Ventura).
Wie BleepingComputer berichtet, bietet der Entwickler des MacStealer seine Software seit Anfang März in Form von vorgefertigten Builds für 100 US-Dollar in einem Hacker-Forum an. Den niedrigen Preis rechtfertige er damit, dass sich die Mac-Malware noch in einer sehr frühen Entwicklungsphase befinde.
Folglich könne der Verkäufer noch keinen Builder zur Verfügung stellen, mit dem Interessenten die ausführbaren Pakete selber bauen könnten.
MacStealer-Malware raubt brisante Daten von Mac-Usern
Der MacStealer stiehlt mitunter Passwörter, Cookies und Kreditkartendaten von macOS-Usern aus beliebten Browsern wie Firefox, Chrome oder Brave. Darüber hinaus ist die Malware in der Lage, die iCloud Schlüsselbund-Datenbank des Mac-Betriebssystems in base64-codierter Form zu extrahieren.
Außerdem stehen die Daten einiger beliebter Krypto-Wallets auf dem Speiseplan des Tools. Dazu gehören beispielsweise Coinomi, Exodus, MetaMask, Phantom, Tron, Martian Wallet, Trust wallet, Keplr Wallet und Binance.
Ferner ist auch die Übermittlung beliebiger Dateien der Typen TXT, DOC, DOCX, PDF, XLS, XLSX, PPT, PPTX, JPG, PNG, CSV, BMP, MP3, ZIP, RAR, PY und DB an den Angreifer eine der zentralen Funktionen dieser Schadsoftware.
Dem Uptycs-Bericht zufolge verpackt der MacStealer zunächst alle gesammelten Daten in einer ZIP-Datei. Diese sendet er anschließend an einen von Cyberkriminellen kontrollierten Command-and-Control-Server (C2).
Der jeweilige Betreiber erhält daraufhin eine Benachrichtigung über einen vorkonfigurierten Telegram-Kanal. Somit ist er immer unmittelbar über einen erfolgreichen Angriff informiert.
Auch Mac-User sollten sich vor Malware schützen
Auf die Rechner ihrer Opfer gelangt die Mac-Malware als DMG-Datei. Führt der Benutzer diese aus, so erscheint eine gefälschte Passwort-Eingabeaufforderung. Mit der Eingabe des korrekten Kennworts öffnet der Anwender der Schadsoftware schließlich Tür und Tor, um ihr Unwesen auf dem Apple-System zu treiben.
Du willst Dich effektiv vor Angriffen dieser Art schützen? Dann wirf doch mal einen Blick auf unsere 10 Regeln für ein sicheres Online-Verhalten.