{"id":18972,"date":"2019-04-08T17:09:22","date_gmt":"2019-04-08T15:09:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18972"},"modified":"2019-11-22T12:07:53","modified_gmt":"2019-11-22T10:07:53","slug":"macos-exe-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/macos-exe-malware\/18972\/","title":{"rendered":"Sch\u00e4dliche EXE-Dateien f\u00fcr macOS"},"content":{"rendered":"<p>Die fortw\u00e4hrende Annahme, <a href=\"https:\/\/www.kaspersky.de\/blog\/wirelurker-ios-osx-schadprogramm\/4398\/\" target=\"_blank\" rel=\"noopener\">dass macOS unverwundbar ist, ist, wie wir bereits unz\u00e4hlige Male auf unserem Blog erw\u00e4hnt haben, ein reiner Mythos<\/a>. Vor Kurzem haben Cyberkriminelle einen weiteren Weg gefunden, um an dem integrierten Verteidigungsmechanismus des Betriebssystems vorbeizukommen. Dazu sammelten sie Daten \u00fcber das infizierte System und f\u00fcgten diese mithilfe von <a href=\"https:\/\/thehackernews.com\/2019\/02\/macos-windows-exe-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">EXE-Dateien, die normalerweise nur unter Windows ausgef\u00fchrt werden<\/a>, Adware hinzu. Eine EXE-Datei, die Mac-Nutzer infiziert? Kling zun\u00e4chst merkw\u00fcrdig, aber die Methode funktioniert tats\u00e4chlich.<\/p>\n<h2>Raubkopierte Firewall geb\u00fcndelt mit EXE-Malware<\/h2>\n<p>Die Ironie an der ganzen Sache? Die Malware wurde einer raubkopierten Version der Firewall <em>Little Snitch<\/em> hinzugef\u00fcgt. Der Plan vieler Nutzer, auf diese Weise an einer kostenpflichtigen Lizens zu sparen, ging dabei v\u00f6llig in die Hose.<\/p>\n<p>Die infizierte Version der Firewall wurde mithilfe von Torrents verteilt; die Opfer luden zun\u00e4chst ein scheinbar gew\u00f6hnliches ZIP-Archiv mit einem Disk-Image in DMG-Format herunter. Ein genauer Blick auf den Inhalt dieser DMG-Datei zeigt jedoch, das sich innerhalb des MonoBundle-Ordners eine ausf\u00fchrbare installer.exe-Datei befindet. Ziemlich untypisch f\u00fcr macOS, denn diese k\u00f6nnen normalerweise nicht auf Mac-Computern ausgef\u00fchrt werden.<\/p>\n<h3>Gatekeeper stellt sich blind<\/h3>\n<p>Tats\u00e4chlich werden ausf\u00fchrbare Windows-Programme von macOS<em> nicht unterst\u00fctzt<\/em>, sodass Gatekeeper (ein Sicherheitsfeature von macOS, das die Ausf\u00fchrung verd\u00e4chtiger Programme verhindert) EXE-Dateien ganz einfach ignoriert. Das ist durchaus verst\u00e4ndlich: Es macht wenig Sinn, das System durch das Scannen offensichtlich inaktiver Dateien zu \u00fcberlasten, vor allem, wenn Apples Betriebsgeschwindigkeit als <em>eines der<\/em> Verkaufsargumente schlechthin gilt.<\/p>\n<p>All das w\u00e4re auch sch\u00f6n und gut, wenn es an dieser Stelle kein \u201eaber\u201c geben w\u00fcrde: Viele Programme, die f\u00fcr Windows verf\u00fcgbar sind, werden zeitweise auch von Mac-Nutzern ben\u00f6tigt. Aus diesem Grund gibt es verschiedene L\u00f6sungen, um systemunabh\u00e4ngige Dateien auszuf\u00fchren. Dazu z\u00e4hlt auch das Mono-<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/framework\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Framework<\/a>, ein kostenloses System, das Nutzern erm\u00f6glicht Windows-Anwendungen unter anderen Betriebssystemen auszuf\u00fchren; einschlie\u00dflich macOS.<\/p>\n<p>Wie Sie sich an dieser Stelle vermutlich denken k\u00f6nnen, haben die Cyberkriminellen eben dieses Framework ausgenutzt, das normalerweise separat auf dem Computer installiert werden sollte. Doch die Cyberkriminellen haben sich eine Methode einfallen lassen, um die Malware im Framwork zu verpacken. (Erinnern Sie sich an die mysteri\u00f6se EXE-Datei im MonoBundle-Ordner?) Daher kann die Malware auch auf Mac-Rechnern erfolgreich ausgef\u00fchrt werden, deren Besitzer ausschlie\u00dflich native Programme verwenden.<\/p>\n<h3>Infektion mit Spyware und Adware<\/h3>\n<p>Nach der Installation erfasst die Malware zun\u00e4chst Informationen \u00fcber das infizierte System. Cyberkriminelle interessieren sich vor allem f\u00fcr Modellnamen, Ger\u00e4te-IDs, Prozessorspezifikationen, RAM uvm. Dar\u00fcber hinaus sammelt und sendet die Malware Informationen \u00fcber installierte Anwendungen an ihren <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">C&amp;C-Server<\/a>.<\/p>\n<p>Gleichzeitig werden zahlreiche weitere Bilder heruntergeladen, wobei sich Installationsprogramme unter dem Deckmantel von Adobe Flash Media Player oder Little Snitch auf das infizierte Ger\u00e4t einschleusen. Tats\u00e4chlich handelt es sich dabei um gew\u00f6hnliche Adware-Tools, die Sie 24\/7 mit nervigen Bannern bel\u00e4stigen.<\/p>\n<h3>So sch\u00fctzen Sie sich<\/h3>\n<p>Und die Moral von der Geschicht\u2018: In einer Welt der Informationstechnologien gibt es schlichtweg keine 100%ig sicheren Systeme. Integrierten Schutzfunktionen kann nicht ohne Weiteres blind vertraut werden, auch wenn sie als zuverl\u00e4ssig gelten. Im Anschluss haben wir einige Tipps f\u00fcr Sie zusammengetragen, wie Sie Ihren Computer vor Malware sch\u00fctzen k\u00f6nnen.<\/p>\n<ul>\n<li>Installieren Sie niemals raubkopierte Anwendungsversionen. Wenn Sie wirklich auf der Suche nach einem Programm sind, f\u00fcr das Sie definitiv nicht bereit sind zu zahlen, sollten Sie zun\u00e4chst nach einer kostenlosen Alternative Ausschau halten.<\/li>\n<li>Laden Sie Programme immer aus offiziellen Quellen herunter: aus dem App Store oder von der offiziellen Website des Entwicklers.<\/li>\n<li>Wenn Sie sich daf\u00fcr entscheiden, eine Anwendung aus einer inoffiziellen Quelle herunterzuladen, beispielsweise, wie oben erw\u00e4hnt, von einem Torrent-Tracker, sollten Sie immer ein Auge darauf haben, was tats\u00e4chlich heruntergeladen wird. Seien Sie misstrauisch, wenn sich \u201eExtra\u201c-Dateien im Installationspaket befinden.<\/li>\n<li>Verwenden Sie eine<a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige AV-L\u00f6sung<\/a>, die ausnahmslos alle dubios wirkenden Dateien scannt.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Jeder wei\u00df, dass EXE-Dateien ein gewisses Risiko f\u00fcr Windows-Rechner darstellen. Doch auch f\u00fcr macOS-Nutzer drohen Infektionen durch EXE-Dateien.<\/p>\n","protected":false},"author":2484,"featured_media":18973,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[731,109,3274,749,903,1072],"class_list":{"0":"post-18972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-adware","10":"tag-apple","11":"tag-exe","12":"tag-firewall","13":"tag-macos","14":"tag-spyware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-exe-malware\/18972\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-exe-malware\/15574\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-exe-malware\/13118\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-exe-malware\/17495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-exe-malware\/15643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-exe-malware\/14327\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-exe-malware\/18208\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-exe-malware\/17143\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-exe-malware\/22564\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macos-exe-malware\/5847\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-exe-malware\/26343\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-exe-malware\/11615\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-exe-malware\/11658\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/macos-exe-malware\/10576\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-exe-malware\/22857\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-exe-malware\/18219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-exe-malware\/22426\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-exe-malware\/22362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/macos\/","name":"MacOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18972"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18972\/revisions"}],"predecessor-version":[{"id":20867,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18972\/revisions\/20867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18973"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}