Leicht modifizierte "Flashback"-Variante aufgetaucht

Das AV-Unternehmen Intego hat eine weitere Variante der Mac-Malware "Flashback" entdeckt, die angeblich bereits aktiv verteilt wird.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 4 Beiträge
Von
  • Ben Schwan

Das AV-Unternehmen Intego hat eine weitere Variante der Mac-Malware "Flashback" entdeckt, die angeblich bereits aktiv verteilt wird. Eine Neuerung des "Flashback.S" genannten Schädlings ist laut Intego, dass die Malware nicht mehr versucht, das Passwort des Nutzers abzufragen, um sich tiefer in das System einzunisten – dies hatte die vorherige Variante noch getan.

"Flashback.S" installiert sich nicht, wenn Little Snitch, VirusBarrier oder Xcode auf dem Mac sind.

(Bild: Intego)

Ansonsten soll "Flashback.S" die Dateien "~/Library/LaunchAgents/com.java.update.plist" und "~/.jupdate" ins Home-Verzeichnis des Nutzers schreiben und den Java-Cache ("~/Library/Caches/Java/cache") löschen, um keine Spuren der Installation zu hinterlassen. Findet der Schädling den Netzwerkmonitor Little Snitch, die Intego-AV-Lösung VirusBarrier X6 oder Apples Entwicklungsumgebung Xcode auf der Platte, soll er sich nicht installieren. Frühere Versionen von "Flashback" hatten ein ähnliches Verhalten gezeigt.

Angreifbar sind von "Flashback.S" weiterhin nur Nutzer, deren Lion- oder Snow-Leopard-System über keine aktuelle Java-Version verfügt. Die Lücke, die die Malware ausnutzt, hat Apple mittlerweile geschlossen. Nutzern von früheren Mac-OS-X-Versionen hilft der Computerkonzern bislang nicht – sie sollten die Java-Unterstützung über das Systemwerkzeug "Java-Einstellungen" komplett deaktivieren.

Siehe dazu auch:

(bsc)