Bemerkenswerte Zielgruppe: Malware attackiert iOS-App-Entwickler

Malware, die auf bestimmte Zielgruppen angesetzt wird, ist an sich nicht ungewöhnlich - ein aktueller Fall ist aber selbst in diesem Bereich be­mer­kens­wert: Attackiert werden hier die Entwickler von Apps für Apples iOS-Plattform. Sicherheitsforscher, die den Schädling entdeckten, haben ihn auf den Namen XcodeSpy ge­tauft. Die eigentliche Malware wurde dabei in Code-Projekten für Apples Ent­wick­lungs­um­ge­bung Xcode versteckt. Da es sich um Quellcode handelte, der häufig als Kom­po­nen­te in an­de­re Projekte eingebunden wird, konnten die Autoren der Malware eine gewisse Breite erreichen.

Wie aus einer Analyse der Sicherheitsforscher von SentinelOne hervorgeht, wurde der Schad­code jeweils aktiv, wenn ein Projekt kompiliert und getestet wurde. Hier ist die Ge­le­gen­heit günstig, weil Sicherheitsvorkehrungen des MacOS-Systems, die bei einer Ak­ti­vi­tät un­be­kann­ter Software Alarms schlagen sollten, ohnehin ausgeschaltet sind. Im Zuge dessen in­stal­lier­te sich dann ein LaunchAgent, der dafür sorgte, dass XcodeSpy auch den nächsten Sys­tem­start überlebt. Als zweite Payload wurde darüber hinaus EggShell installiert, eine re­la­tiv be­kann­te Backdoor.

Keine herausragende Leistung

Über diese Spionage-Software können die An­grei­fer beispielsweise auf Mikrofon, Kamera und Tas­ta­tur­eingaben zugreifen. Aber auch Dateien lassen sich so auf den Rechner und von ihm he­run­ter­la­den. Die Leute hinter der Malware dürf­ten es also darauf abgesehen haben, mit Schad­code, den man aus den einschlägigen Quel­len im Darknet zusammensammelte, die Ent­wick­ler von Apps auszuspionieren.

Ob man dabei letztlich weitergehende Angriffsvektoren gegen Endnutzer finden oder nur die Entwickler selbst ausforschen wollte, ist nicht klar. Die Sicherheitsforscher haben die Malware zwar unter anderem im Netzwerk eines Unternehmens gefunden, das sich selbst immer wieder als Ziel nordkoreanischer Angreifer sieht - doch gibt es letztlich keine handfesten Indizien dafür, dass der Schadcode von Gruppen mit staatlichem Background eingesetzt wird. Denn die Idee des Angriffsweges ist zwar einigermaßen originell, den Code selbst bekommt aber im Grunde jeder Einzeltäter zusammengebaut, der sich ein wenig mit Malware-Entwicklung auskennt.

Siehe auch:


Sicherheitslücke, Hacker, Security, Malware, Hack, Angriff, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hacking, Hackerangriff, Internetkriminalität, Sicherheitslücken, Hacken, Darknet, Hacker Angriffe, Hacker Angriff, Attack, Hacks, anti-malware, Kurs, Sicherheitsupdate, Crime, Cyberwar, China Hacker, Russische Hacker, Malware Warnung, Risiko, Sicherheitsrisiko, Sicherheitsproblem, Cyberangriff, Cyberattacke, Totenkopf, tot, Dead, Malware Found, Hazard, Skull Sicherheitslücke, Hacker, Security, Malware, Hack, Angriff, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hacking, Hackerangriff, Internetkriminalität, Sicherheitslücken, Hacken, Darknet, Hacker Angriffe, Hacker Angriff, Attack, Hacks, anti-malware, Kurs, Sicherheitsupdate, Crime, Cyberwar, China Hacker, Russische Hacker, Malware Warnung, Risiko, Sicherheitsrisiko, Sicherheitsproblem, Cyberangriff, Cyberattacke, Totenkopf, tot, Dead, Malware Found, Hazard, Skull
Diese Nachricht empfehlen
Kommentieren3
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 00:00 Uhr Pthtechus GPS Kinder Smartwatch Wasserdicht IPX7Pthtechus GPS Kinder Smartwatch Wasserdicht IPX7
Original Amazon-Preis
49,99
Im Preisvergleich ab
89,99
Blitzangebot-Preis
41,79
Ersparnis zu Amazon 16% oder 8,20

Tipp einsenden

❤ WinFuture unterstützen

Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Affiliate-Links, um WinFuture zu unterstützen: Vielen Dank!