{"id":26476,"date":"2021-04-06T09:54:51","date_gmt":"2021-04-06T07:54:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26476"},"modified":"2021-04-06T09:54:51","modified_gmt":"2021-04-06T07:54:51","slug":"apple-m1-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/apple-m1-malware\/26476\/","title":{"rendered":"Malware f\u00fcr M1-Macs \u2013 h\u00e4ufig gestellte Fragen"},"content":{"rendered":"<p>Vor einigen Monaten pr\u00e4sentierte Apple die ersten drei Mac-Modelle mit dem neuen M1-Chip aus eigener Entwicklung, die die Vorg\u00e4nger mit Intel-Prozessoren ersetzen sollen. Das Besondere an den Chips ist, dass sie statt auf der herk\u00f6mmlichen x86-Architektur, die allgemein f\u00fcr PCs verwendet wird, auf der ARM-Architektur basieren. Mit dem Umstieg k\u00f6nnen die Macs zudem erstmals auf derselben Software-Plattform wie die iPhones und iPads betrieben werden. Sollte alles nach Plan laufen, kann Apple komplett auf seine eigenen Prozessoren umstellen und nur eine einzige Architektur f\u00fcr s\u00e4mtliche Software verwenden.<\/p>\n<p>Wir werden uns heute nicht mit den Vor- und Nachteilen bez\u00fcglich der Leistung besch\u00e4ftigen, sondern diese Innovation in puncto Sicherheit unter die Lupe nehmen. Es gab bereits schlechte Nachrichten: Nur wenige Monate nachdem die M1-Macs von Apple auf den Markt kamen, hatten Virenschreiber schon mehrere Malware-Familien an den neuen Prozessor angepasst.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n<h2>Was ist einzigartig an der Malware f\u00fcr die M1-Chips von Apple?<\/h2>\n<p>Unter dem Gesichtspunkt von b\u00f6sartigen Funktionen unterscheidet sich die Malware f\u00fcr M1 nicht von \u201enormaler\u201c Malware. Besonders an dieser Malware ist, dass sie nativ auf Macs mit M1-Chips laufen kann. Entwickler kompilierten den Code und passten die Malware f\u00fcr mehr Effizienz an die neue Architektur an. Dies ist ein weiterer Beweis daf\u00fcr, dass die Virenschreiber darum bem\u00fcht sind ihre Kreationen auf dem neusten Stand zu halten.<\/p>\n<h2>K\u00f6nnen Macs mit M1-Chips mit \u201ealter\u201c Malware infiziert werden?<\/h2>\n<p>Leider ist die angepasste Malware f\u00fcr M1 nur eine Erg\u00e4nzung der bereits bestehenden Malware f\u00fcr Macs. Apple verwendet das System <a href=\"https:\/\/support.apple.com\/de-de\/HT211861\" target=\"_blank\" rel=\"noopener nofollow\">Rosetta 2<\/a>, um einen nahtlosen \u00dcbergang von einer Plattform zur anderen zu gew\u00e4hrleisten. Allgemein ausgedr\u00fcckt, wurde der alte Programmcode der Intel x86-Modelle an die neuen Macs mit M1 angepasst.<\/p>\n<p>Rosetta kann legitime Programme nicht von Schadprogrammen unterscheiden und Malware f\u00fcr X86 wird genauso unterst\u00fctzt wie jegliche andere App. Allerdings ist es wesentlich besser ohne Bindeglieder zu arbeiten und aus diesem Grund haben manche Virenschreiber ihr Machwerk an Macs mit M1-Chips angepasst.<\/p>\n<h2>K\u00f6nnen alte Computer mit M1-Malware infiziert werden?<\/h2>\n<p>Die neuen Schadprogramme f\u00fcr die Macs mit M1-Chips sind nicht von Grund auf neu \u2013 es handelt sich hier um alte Programme, die ge\u00e4ndert wurden. Cyberkriminelle neigen dazu die aktualisierten Versionen im Hybrid-Format zu ver\u00f6ffentlichen, die mit sowohl der alten als auch mit der neuen Plattform kompatibel sind.<\/p>\n<h2>Wie viele Sorten von M1-Malware gibt es bereits?<\/h2>\n<p>Unsere Sicherheitsforscher haben bisher vier Malware-Familien aufgesp\u00fcrt, die \u00fcber eine aktualisierte Version f\u00fcr M1 verf\u00fcgen. Die erste, bekannt als XCSSET, infiziert Xcode-Projekte und erm\u00f6glicht es Angreifern allerlei schlimme Dinge auf den Macs der Opfer durchzuf\u00fchren. Die zweite hei\u00dft Silver Sparrow und z\u00e4hlte vor Kurzem zu den <a href=\"https:\/\/threatpost.com\/silver-sparrow-malware-30k-macs\/164121\/\" target=\"_blank\" rel=\"noopener nofollow\">Top-Themen in allen Medien<\/a> und ist au\u00dferdem die Malware, die sich am schnellsten verbreitet. Bei der dritten und vierten bekannten M1-Malware handelt es sich um Adware aus der Pirrit- und der Bnodlero-Familie.<\/p>\n<p>Hardcore-Technikfreaks k\u00f6nnen einen Blick auf unsere <a href=\"https:\/\/securelist.com\/malware-for-the-new-apple-silicon-platform\/101137\/\" target=\"_blank\" rel=\"noopener\">technische Aufschl\u00fcsselung<\/a> aller vier Familien werfen.<\/p>\n<h2>Wie kann ich mich vor M1-Malware sch\u00fctzen?<\/h2>\n<p>Der beste Ratschlag f\u00fcr Mac-Benutzer ist wahrscheinlich sich nicht darauf zu verlassen, dass die neuen Apple-Ger\u00e4te angeblich sicherer sind und sich weiterhin an die \u00fcblichen Regeln der digitalen Hygiene zu halten.<\/p>\n<ul>\n<li>\u00d6ffnen Sie keine verd\u00e4chtigen Links.<\/li>\n<li>Laden Sie keine verd\u00e4chtigen Dateien oder Apps herunter.<\/li>\n<li>Installieren Sie nie Apps aus nicht vertrauensw\u00fcrdigen Quellen.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die neue Arten von Cyber-Sch\u00e4dlingen entdeckt.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist der Unterschied zwischen herk\u00f6mmlicher Malware f\u00fcr x86-Prozessoren und der Malware f\u00fcr Macs mit den neuen M1-Chips?<\/p>\n","protected":false},"author":2548,"featured_media":26477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,274,903],"class_list":{"0":"post-26476","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-bedrohungen","10":"tag-macos"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-m1-malware\/26476\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-m1-malware\/22691\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-m1-malware\/18174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-m1-malware\/24483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-m1-malware\/22525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-m1-malware\/21560\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-m1-malware\/25018\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-m1-malware\/24290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-m1-malware\/30365\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-m1-malware\/9497\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-m1-malware\/39180\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-m1-malware\/16699\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-m1-malware\/17276\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-m1-malware\/14638\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-m1-malware\/30369\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-m1-malware\/26865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-m1-malware\/23723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-m1-malware\/29066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-m1-malware\/28863\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/macos\/","name":"MacOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26476"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26476\/revisions"}],"predecessor-version":[{"id":26478,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26476\/revisions\/26478"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26477"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}