Jamf Blog
Person with mask obscuring face, stealing a MacBook laptop.
April 11, 2023 Von Jamf Threat Labs

MacStealer-Malware: Eine wachsende Bedrohung für macOS Benutzer*innen

MacStealer wurde entdeckt und mit einem Bedrohungsakteur/einer Bedrohungsakteurin in Verbindung gebracht, der ihn in freier Wildbahn verbreitet. Der bösartige Code extrahiert eine Vielzahl von Dateien, Browser-Cookies und Anmeldeinformationen aus dem System des Opfers. Außerdem sammelt es die Privatsphäre der Endbenutzer*in und sensible Daten wie Kreditkarteninformationen aus gängigen Webbrowsern. Erfahren Sie mehr über diese neue macOS Malware-Variante und wie Jamf Protect Ihre Geräte, Benutzer*innen und Daten vor dieser neuen Bedrohung schützt.

Während sich die Bedrohungen für die Cybersicherheit ständig weiterentwickeln, ist eine neue macOS Malware namens MacStealer aufgetaucht, die ein erhebliches Risiko für Benutzer*innen darstellt. Diese Schadsoftware, die vom Uptycs-Bedrohungsforschungsteam entdeckt wurde, ist in der Lage, sensible Daten, Dokumente und Anmeldeinformationen von macOS Systemen zu extrahieren. Sie nutzt Telegram für ihre Kommando- und Kontrolltätigkeiten. In diesem Blogbeitrag geben wir einen Überblick über MacStealer, seine Funktionsweise und wie Jamf Protect Ihre macOS Geräte vor dieser Bedrohung schützt.

Bedrohung: MacStealer

Eine neue macOS Malware-Variante mit dem Namen MacStealer wurde entdeckt und mit einem Bedrohungsakteur in Verbindung gebracht, der den bösartigen Code über das Dark Web verbreitet. Dieser Stealer kann eine Vielzahl von Dateien, Browser-Cookies und Anmeldeinformationen aus dem System des Opfers extrahieren. Er ist auch in der Lage, Passwörter, Cookies und Kreditkartendaten von gängigen Browsern wie Firefox, Google Chrome und Brave zu sammeln.

Wirkt sich aus:

MacStealer zielt auf macOS Systeme ab, auf denen Catalina und nachfolgende Versionen auf Intel, M1 und M2 CPUs laufen. Es ist zu erwarten, dass sie sich aufgrund der hohen Nachfrage von Bedrohungsakteur*innen weiter verbreiten wird.

Verhindert durch:

Die Bedrohungsabwehr von Jamf Protect blockiert die Ausführung von MacStealer und schützt Ihre macOS Geräte effektiv vor dieser bösartigen Software. Es ist wichtig, dass Sie Ihre Mac Systeme immer mit den neuesten Updates und Patches versorgen und nur Dateien aus vertrauenswürdigen Quellen installieren.

Bösartige URLs:

MacStealer kommuniziert mit Kommando- und Kontrollservern über Telegram-Kanäle und nutzt die beliebte Messaging-Plattform, die für ihren Datenschutz bekannt ist, für seine Operationen.

Schlussfolgerung

MacStealer ist eine wachsende Bedrohung für macOS Benutzer*innen und es ist wichtig, über die neuesten Cybersicherheitsrisiken informiert zu sein. Jamf Protect stellt sicher, dass Ihre macOS Geräte vor dieser Malware geschützt sind, sodass Sie die Sicherheit Ihrer Systeme aufrechterhalten können. Halten Sie Ihre Mac Geräte mit den neuesten Patches auf dem neuesten Stand und seien Sie vorsichtig bei der Installation von Dateien aus nicht vertrauenswürdigen Quellen, um das Risiko zu minimieren, Opfer von MacStealer und anderen Cyber-Bedrohungen zu werden.

IOCs (wie entdeckt von Uptycs)

SHA1 Hashes:

C2 URL:

hxxp[:]//mac[.]cracked23[.]site/uploadLog

C2-Domäne:

mac[.]cracked23[.]site

Telegram Kanäle:

hxxps[:]//t[.]me/macos_stealer_2023

hxxps[:]//t[.]me/macos_logsbot

Warten Sie nicht, bis ein Vorfall eintritt, um sich über die beste Endpoint-Sicherheit für Apple zu informieren.

Testen Sie Jamf Protect und beginnen Sie noch heute mit der Sicherung Ihrer Geräte, Benutzer*innen und Daten... Sie werden es Ihnen danken!

Jamf Threat Labs
Jamf
Jamf Threat Labs besteht aus erfahrenen Bedrohungsforscher*innen, Cybersecurity-Expert*innen und Datenwissenschaftler*innen, die über Fähigkeiten in den Bereichen Eindringungstests, Netzwerküberwachung, Malware-Forschung und App-Risikobewertung verfügen und sich in erster Linie auf Apple und mobile Ökosysteme konzentrieren.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.