Angreifer nutzen raubkopierte Software, um Malware auf Macs zu übertragen
Cyberkriminelle verbreiten jetzt heimlich Malware auf Macs, indem sie raubkopierte Versionen der Videobearbeitungssoftware Final Cut Pro verwenden. Dies ist ein besorgniserregender Trend, denn er zeigt, dass Cyberkriminelle immer neue Wege finden, um Nutzer zur Installation von Malware auf ihren Geräten zu verleiten.
Jamf Threat Labs entdeckte Mac-Kryptomining-Malware in Raubkopien von Final Cut Pro. Nach Angaben des Unternehmens war die Kryptojacking-Malware besonders gut versteckt und wurde von den meisten Mac-Sicherheitsanwendungen nicht erkannt.
Diese Malware kommuniziert über das Invisible Internet Project (i2p). Das i2p-Protokoll ist eine private Netzwerkschicht, die den Datenverkehr anonymisiert und damit eine weniger sichtbare Alternative zu Tor darstellt. Diese Malware lädt bösartige Komponenten herunter und sendet die gewonnene Währung über i2p an die Brieftasche des Angreifers. Der Torrent wurde von einem Benutzer hochgeladen, der schon seit langem raubkopierte macOS-Software-Torrents veröffentlicht.
Jamf warnte auch davor, dass die Leistung der Apple Silicon Macs sie zu immer beliebteren Zielen für Cryptojacking machen wird, eine Praxis, bei der Malware die beträchtliche Rechenleistung Ihres Rechners nutzt, um Kryptowährungen zu Gunsten von Angreifern zu schürfen.
Laut Jaron Bradley, dem macOS-Erkennungsexperten von Jamf, hat sein Unternehmen mehr als 400 Seeder - also Nutzer, die die gesamte Anwendung besitzen - entdeckt, die sie per Torrent für alle, die sie haben wollen, verfügbar machen. Der Sicherheitsanbieter entdeckte, dass die Person, die ursprünglich die bewaffnete Version von Final Cut Pro zum Torrent-Sharing hochgeladen hatte, schon seit langem raubkopierte macOS-Software mit demselben Kryptominer hochlädt. Die Malware wurde zuvor von dem Bedrohungsakteur in raubkopierte macOS-Versionen von Logic Pro und Adobe Photoshop eingeschleust.
"Bei dem Versuch, die Quelle der Malware ausfindig zu machen, wandten wir uns an einen Pirate Bay Mirror und suchten nach Torrents von Final Cut Pro. Wir luden den neuesten Torrent mit der höchsten Anzahl von Seedern herunter und überprüften den Hash der ausführbaren Anwendung. Er stimmte mit dem Hash des infizierten Final Cut Pro überein, das wir in freier Wildbahn entdeckt hatten. Jetzt hatten wir unsere Antwort", sagte Jamf.
Nach einer gründlichen Untersuchung der Torrent-Upload-DMGs wurde festgestellt, dass der Uploader die Quelle der Malware war, ebenso wie die Quelle der zuvor gemeldeten Beispiele.
Zu den Quellen für diesen Beitrag gehört ein Artikel in DarkReading.


