Versteckter Cyberangriff auf Apple Nutzer
Dabei handelt es sich um Malware, die verschiedene Technologien nutzt, darunter Flutter, Go und Python, um macOS-Systeme anzugreifen sowie Verschleierungstaktiken, um Scans zur Erkennung von bösartigem Code zu umgehen.
Sind Sie auf Cyberangriffe vorbereitet?
Mit der DEFENDERBOX sind Sie Cyberbedrohungen einen Schritt voraus: Stärken Sie die Widerstandsfähigkeit Ihres Unternehmens gegen Hackerangriffe — vor allem im eigenen Umfeld!
Sie möchten wissen, wie sicher Ihr Unternehmen ist? Finden Sie es mit einer Teststellung heraus! Jetzt buchen:
Flutter & Co
Bei der Flutter-Anwendung tarnt sie sich als harmlose App und nutzt die komplexe Flutter-Architektur, um Entdeckung zu vermeiden. Bei der Ausführung sendet sie eine Anfrage an eine bekannte DPRK-Domain, um einen zweiten Payload herunterzuladen, der im nächsten Schritt AppleScript-Codes ausführen kann. Über AppleScript können Angreifer unterschiedliche Befehle auf dem infizierten macOS-System ausführen. Im untersuchten Fall handelte es sich um ein Minesweeper-Spiel.
Testlauf?
Noch ist unklar, ob es sich um echte Malware oder um einen Test für neuartige Malware-Attacken handelt. Allerdings vermutet man, dass es sich bei der Malware um einen Testlauf für einen größeren Cyberangriff handelt. Die verantwortlichen Hacker sind dafür bekannt, sehr überzeugende Social-Engineering-Kampagnen durchzuführen. Sie könnten versuchen herauszufinden, ob eine ordnungsgemäß signierte App mit bösartigem Code, der in einer Dylib versteckt ist, von Apple genehmigt wird und wie lang diese dann unter dem Radar von Security-Anbietern, die generische, nicht auf OS-Betriebssysteme spezialisierte Lösungen bereitstellen, bleibt.