{"id":356,"date":"2012-11-15T07:54:33","date_gmt":"2012-11-15T07:54:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=356"},"modified":"2020-02-26T18:19:24","modified_gmt":"2020-02-26T16:19:24","slug":"mac-viren-sind-gekommen-um-zu-bleiben-10-beispiele","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mac-viren-sind-gekommen-um-zu-bleiben-10-beispiele\/356\/","title":{"rendered":"Mac-Viren sind gekommen, um zu bleiben\u2026 10 Beispiele"},"content":{"rendered":"<p>Der Glaube, Macs w\u00e4ren sicherer als PCs, liegt vor allem daran, dass die meisten Computerviren f\u00fcr Windows-Rechner programmiert werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/11\/06132948\/mac-malware-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Doch die k\u00fcrzlich erschienenen ber\u00fchmt-ber\u00fcchtigten <a href=\"https:\/\/www.kaspersky.com\/de\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Mac<\/a>-Viren wie <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/updated-macdefender-malware-appears-no-longer-needs-password-052611\" target=\"_blank\" rel=\"noopener nofollow\">MacDefender<\/a> und <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/flashback-mac-trojan-hits-more-500k-machines-040512\" target=\"_blank\" rel=\"noopener nofollow\">Flashback<\/a> zeigen, dass auch der letzte Funken Wahrheit langsam aus diesem Glauben verschwindet. Obwohl Macs lange nicht im Visier der Angreifer waren, sind Sie dennoch Schadprogrammen gegen\u00fcber nicht immun.<\/p>\n<p>Hier 10 Beispiele von Mac-Schadprogrammen der letzten 30 Jahre:<\/p>\n<ol start=\"1\">\n<li><strong>Elk Cloner, 1982:<\/strong> Diese harmlose Kreation des Studenten Richard Skrenta infizierte die Bootsektoren von 5,25-Zoll-Disketten, und zeigte bei jedem 50. Start ein kitschiges Gedicht auf dem Bildschirm an. Obwohl das schon der ganze Schaden war, den Elk Cloner angerichtet hat, wird er dennoch als der erste weitverbreitete, sich selbst vermehrende Apple-Virus angesehen. Er hat den Weg f\u00fcr zuk\u00fcnftige Malware mit weit schlimmeren Absichten bereitet.<\/li>\n<li><strong>nVIR, 1987:<\/strong> Der nVIR-Virus wurde zun\u00e4chst per Floppy-Disk verteilt, bevor sein Sourcecode zur weiteren Verbreitung ver\u00f6ffentlicht wurde. Er lie\u00df Programme abst\u00fcrzen, erzeugte Fehler in Ausdrucken und konnte den Computer verlangsamen oder sogar komplett zum Absturz bringen. Manche behaupteten sogar, dass er w\u00e4hrend des Systemstarts regelm\u00e4\u00dfige Piepser erzeugte und den Nutzern sogar mitteilte \u201eDon\u2019t panic\u201c.<\/li>\n<li><strong>MDEF, 1990:<\/strong> Auch bekannt als Garfield, infizierte dieser Virus eine Vielzahl von Mac-Modellen. Und obwohl er nicht absichtlich Schaden verursachte, brachte er dennoch Systeme zum Absturz und besch\u00e4digte einzelne Dateien.<\/li>\n<li><strong>Concept\/Laroux, 1995-1996:<\/strong> Diese beiden Pioniere markierten das Morgengrauen f\u00fcr Viren, die in bekannte Software integriert wurden. W.M. Concept wurde 1995 auf CD-ROMs von Microsoft Word for Mac ausgeliefert, brachte auf infizierten Computern aber nur die Zahl \u201a1\u2018 als Nachricht auf den Bildschirm. Laroux trat ungef\u00e4hr zur gleichen Zeit in Microsoft Excel auf, erreichte Macs aber erst mit der Ver\u00f6ffentlichung von Excel 98. Wie Concept auch, war Laroux im Gro\u00dfen und Ganzen harmlos \u2013 er f\u00fcgte einfach ein Tabellenblatt mit dem Titel \u201alaroux\u2018 in die Daten der Nutzer ein.<\/li>\n<li><strong>SevenDust 666\/AutoStart 9805:<\/strong> Nun wurde es ernst. SevenDust tauchte kurz vor Halloween 1998 auf; auf einem infizierten Rechner l\u00f6schte er alle Dateien auf der Festplatte und hinterlie\u00df nur eine Datei mit dem Namen \u201a666\u2018 im Extensions-Ordner. AutoStart war zur gleichen Zeit einer der ersten Mac-W\u00fcrmer \u2013 ein Programm, das sich selbst von Rechner zu Rechner weiterkopieren kann \u2013 und verrichtete seine schmutzige Arbeit, indem er einen Fehler in QuickTime 2.0 dazu ausnutzte, Dateien zu \u00fcberschrieben. Er verteilte sich \u00fcber Floppy-Disketten, CD-Rs, Festplatten und Disk-Image-Dateien.<\/li>\n<li><strong>Renepo\/Leap-A, 2004 and 2006:<\/strong> Renepo tauchte im Jahr 2004 auf. Der Virus verbreitete sich \u00fcber direkte Verbindungen zwischen Macs, allerdings nicht \u00fcber das Internet. Er schaltete die Firewall- und Sicherheitseinstellungen von Mac OS X aus, w\u00e4hrend er Tools zum <a href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">Passwort<\/a>diebstahl installierte und wichtige System-Ordner beschreibbar machte. Leap-A war heimt\u00fcckischer. Er verteilte sich \u00fcber die Anwendung iChat. Getarnt als Bilddatei, infiltrierte er die Kontaktlisten der Nutzer sowie kritische Komponenten von OS X.<\/li>\n<li><strong>RSPlug-A, 2007:<\/strong> Dieses fiese St\u00fcck Software tarnte sich als Video-Codec auf pornografischen Seiten. Wurde er heruntergeladen, ver\u00e4nderte er die DNS-Einstellungen des Rechners, so dass der Webbrowser \u00fcbernommen werden konnte und nur noch zu Phishing-Seiten oder Erotikwerbung umleitete. Die verschiedenen Versionen von RSPlug hatten alle das DNSChanger-Schadprogramm als Basis, das im Jahr 2011 ein wichtiges Ziel der erfolgreichen <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/4-million-ghost-click-victims-fbi-hoping-few-step-forward-112111\" target=\"_blank\" rel=\"noopener nofollow\">Operation Ghost Click<\/a> des FBI war.<\/li>\n<li><strong>iWorkS-A Trojan, 2009:<\/strong> Dieser Trojaner schlich sich in die beliebte Anwendung iWork ein. Verst\u00e4rkt wurde das Problem durch Nutzer, die Raubkopien des Programms verteilten. Hatte er sich installiert und aktiviert, kommunizierte der Trojaner mit Remote-Servern, um nach Daten zu suchen, Aktivit\u00e4ten im Internet zu protokollieren und Tastatureingaben mitzuschneiden.<\/li>\n<li><strong>MacDefender, 2011:<\/strong> Diese Scareware, die auf Macs abzielt, ist f\u00fcr viele PC-Nutzer bereits ein alter Hut. Der Betrug l\u00e4uft \u00fcber Pop-ups, die den Nutzer vor angeblichen Infektionen ihres Computers warnen und empfehlen, sofort eine Antiviren-Software oder ein Update herunterzuladen, um den Sch\u00e4dling loszuwerden. Nat\u00fcrlich ist der Computer gar nicht infiziert \u2013 die Gefahr liegt in der vorgeschlagenen Antiviren-L\u00f6sung. Zudem stiehlt MacDefender auch Kreditkartendaten.<\/li>\n<li><strong>Flashback\/SabPub, 2012:<\/strong> Diese beiden Schadprogramme nutzen Sicherheitsl\u00fccken in Java aus und wurden von Cyberkriminellen geschrieben, die ein Netzwerk aus \u00fcber einer halben Million infizierter Maschinen kontrollieren. Dies ist bisher der st\u00e4rkste Hinweis darauf, dass die Tage der angeblichen Unverwundbarkeit von Apple-Systemen endg\u00fcltig vorbei sind.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Glaube, Macs w\u00e4ren sicherer als PCs, liegt vor allem daran, dass die meisten Computerviren f\u00fcr Windows-Rechner programmiert werden. Doch die k\u00fcrzlich erschienenen ber\u00fchmt-ber\u00fcchtigten Mac-Viren wie MacDefender und Flashback zeigen,<\/p>\n","protected":false},"author":32,"featured_media":357,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,160,51,159,161],"class_list":{"0":"post-356","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-flashback","10":"tag-mac","11":"tag-mac-viren","12":"tag-macdefender"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mac-viren-sind-gekommen-um-zu-bleiben-10-beispiele\/356\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=356"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/356\/revisions"}],"predecessor-version":[{"id":22400,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/356\/revisions\/22400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/357"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}