Mac-Hacker: Wir klauen alles, außer dem Design

Redaktion  |
macOS Nutzer verstärkt im Visier von Social-Engineering-Attacken Infostealer

Infostealer dominieren zunehmend die Bedrohungslandschaft für Apple-Betriebssysteme.

Infostealer wie Atomic Stealer, MacSync Stealer, Odyssey Stealer und Digit Stealer stellen ein immer schwerwiegenderes und bedrohlicheres Risiko für Apple-Betriebssysteme dar. Diese Art von Malware ist darauf optimiert, so schnell wie möglich so viele sensible Informationen wie möglich aus dem Zielsystem zu stehlen.

Zusammenfassung (TL; DR):

  • Infostealer wie Atomic oder MacSync stellen eine wachsende Bedrohung für macOS dar, da sie gezielt sensible Daten stehlen und zunehmend Backdoor-Funktionen für dauerhaften Fernzugriff integrieren.
  • Die Angreifer nutzen kreative Methoden wie gefälschte Entwickler-Websites, manipulierte Google-Anzeigen oder KI-gestützte Suchen, um Nutzer zur Umgehung von Sicherheitsprüfungen zu verleiten.
  • Besonders gefährdet sind Software-Entwickler, weshalb trotz der Apple-Sicherheitsmechanismen ein hohes Maß an Vorsicht bei Software-Installationen unerlässlich bleibt.

Infostealer zielen zudem oftmals auf Software-Entwickler und andere Nutzer ab, die über besonders wertvolle Zugangsdaten und Berechtigungen verfügen. Deren Kompromittierung hätte besonders schwerwiegende Folgen für Unternehmen.

Das Bedrohungspotenzial von Infostealern

In der Vergangenheit wurde Malware oftmals mit einem Fokus auf Tarnung und Persistenz entwickelt. Sie verblieb über längere Zeiträume hinweg unbemerkt in kompromittierten Systemen und bot Angreifern so einen dauerhaften Zugriffspunkt. Infostealer stellen ein viel größeres Risiko dar, da die durch sie gestohlenen Informationen häufig im Darknet und anderen illegalen Plattformen an andere Cyberkriminelle verkauft werden, die ihrerseits Zugang zu bestimmten Konten oder Systemen suchen. Dieser primär profitorientierte Ansatz zeigt sich auch in zahlreichen Malware-as-a-Service-Modellen, die es auch Angreifern ohne fundierte Kenntnisse des Zielsystems ermöglichen, effektiv Angriffe durchzuführen, und die zunehmende Nutzung und Verbreitung von Infostealern vorantreiben.

Ein weiterer bedrohlicher Trend, den das Threat Labs-Team von Jamf insbesondere seit dem vergangenen Jahr beobachtet, ist die Nutzung von Infostealern als Wegbereiter für weitere Angriffe: Die Entwickler von Infostealern integrieren zunehmend Backdoor-Funktionen wie Keylogger, die nach dem eigentlichen Datendiebstahl auf dem System verbleiben und beispielsweise kontinuierlichen Fernzugriff für die Angreifer ermöglichen. Damit entwickeln sich Infostealer zu einem flexiblen Werkzeug für Cyberkriminelle, das diese für verschiedene Angriffsmethoden nutzen können – was die Nutzung von Infostealern nur noch weiter vorantreiben wird.

Wie Infostealer von Angreifern verbreitet werden

Das Threat Labs-Team von Jamf konnte zudem feststellen, dass Cyberkriminelle insbesondere bei der Verbreitung von Infostealern immer kreativer agieren. Infostealer zielen oftmals auf Software-Entwickler ab, die es gewohnt sind, Software und Skripte über nicht-traditionelle Kanäle zu beziehen. Dazu gehört das Herunterladen und Ausführen von Installationsskripten über das Terminal, wodurch sie viele der integrierten Sicherheitsprüfungen des macOS-Betriebssystems umgehen können. Entsprechend haben Angreifer begonnen, gefälschte Websites zum Herunterladen von Entwickler-Tools zu erstellen. Über diese legitim erscheinenden Websites verleiten sie das potenzielle Opfer, den Infostealer herunterzuladen und gleichzeitig viele der Sicherheitsprüfungen des Betriebssystems zu umgehen.

Software-Entwickler sind jedoch nicht die einzigen, die von Infostealern gefährdet sind, denn auch gesponserte Anzeigen, beispielsweise auf Google, werden von Cyberkriminellen zur Verbreitung genutzt. Das Threat Labs-Team von Jamf hat beispielsweise im Jahr 2024 mehrere Anzeigen identifiziert, die auf eine gefälschte Website eines beliebten Drittanbieter-Web-Browsers für macOS führten.

In diesem Zusammenhang stellen auch KI-gestützte Suchfunktionen ein weiteres potenzielles Risiko dar: Wenn Angreifer eine KI davon überzeugen können, dass eine gefälschte Website legitim ist, lassen sich sowohl Software-Entwickler als auch andere Nutzer leichter auf sie lenken und dort mit schädlichen Downloads täuschen. Mit der zunehmenden Verbreitung und Nutzung von KI-gestützten Suchfunktionen werden sich Angreifer auch in Zukunft zunehmend darauf fokussieren, diese zur Verbreitung von Infostealern und anderer Malware zu missbrauchen.

Fazit

Apple-Betriebssysteme galten lange als immun gegen Malware. Und obwohl das Apple-Ökosystem mit einem besonderen Fokus auf Sicherheit entwickelt wurde, zeigt insbesondere die aktuelle Generation von Infostealern, dass nach wie vor ein hohes Maß an Bewusstsein und Vorsicht seitens der Nutzer – unabhängig von deren IT-Expertise – bei der Installation von Software unerlässlich ist.

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung