MacOS-Schadprogramme: Mythos vs. Wahrheit – Podcast

  • Huntress Labs R&D Director Jamie Levy räumt mit dem alten Mythos auf, dass Macs keine Viren bekommen, und gibt Tipps, wie sich MacOS-Malware unterscheidet und wie man sich davor schützen kann.

    Erinnern Sie sich an die Werbespots mit dem niesenden Mann im Anzug, der sagt, er sei ein PC und solle sich von ihm fernhalten, da er diesen fiesen Virus habe, der gerade im Umlauf sei? „Das ist schon in Ordnung“, sagt der junge, hippe Typ in Blue Jeans: Er ist ein Mac.

    … als ob eine Maschine, die Code ausführt, immun gegen Malware sein könnte…?

    Junge, war das weit hergeholt.

    Die Unwahrheit der Vorstellung, dass Macs immun gegen Malware sind, wurde durch mehrere auf MacOS ausgerichtete Malwares bewiesen. Ein Beispiel dafür ist Silver Sparrow, eine Malware, die im Februar 2021 die damals neuen Macs mit M1 ARM-Architektur von Apple angreifen konnte. Ein weiteres Beispiel ist die Variante der Shlayer-Mac-OSX-Malware mit erweiterten Stealth-Fähigkeiten, die im Juni 2020 in freier Wildbahn gesichtet wurde und aktiv vergiftete Google-Suchergebnisse nutzt, um Opfer zu finden.

    [Blocked Image: https://alltechnews.de/daten/2021/08/Kaseyas-Master-Key-fuer-REvil-Attacke-online-veroeffentlicht.png]

    Hören Sie immer noch Leute sagen: „Oh, ich arbeite mit einem Mac. Ich kann mir keinen Virus einfangen“?

    Jamie Levy, Direktorin für Forschung und Entwicklung bei Huntress, hat vor kurzem eines der „Tradecraft Tuesday“-Webinare des Unternehmens veranstaltet, in denen sie die Bedrohungslandschaft auf der MacOS-Seite untersuchte und die gefährlichsten Bedrohungen vorstellte. Wenn Sie immer noch hören, dass Mac-Benutzer schwören, sie seien unverwundbar, sollten Sie sich diesen Podcast anhören. … oder sie dazu zu bringen, ihn sich anzuhören.

    Sie schaute im Threatpost-Podcast vorbei, um uns die Höhepunkte dieses Webinars zu präsentieren:

    • Wie Malware auf MacOS aussieht;
    • Wie Persistenz unter MacOS funktioniert und was das für die Opfer bedeutet; und
    • Die Schwere der typischen Bedrohungen, die MacOS-Benutzer befallen, und wie Verteidiger ihre Benutzer und Umgebungen vor diesen Bedrohungen schützen können.

    Unten finden Sie eine Liste der MacOS-Sicherheitstools, die Jamie in der Sendung vorstellt.

    Sie können den Podcast unten herunterladen oder hier anhören. Weitere Podcasts finden Sie auf der Podcast-Website von Threatpost.

    Tools zum Schutz von MacOS

    Dies sind die Tools zum Schutz von MacOS, die Jamie während des Podcasts empfohlen hat:

    • Apples Gatekeeper, Notarisierung und XProtect: Aktivieren Sie Apples eigene MacOS-Tools, um Malware zu erkennen und zu blockieren.
    • Lulu: Eine kostenlose, offene Firewall für Macs von Objective-See, die Jamie als Ergänzung zur Standard-Firewall von MacOS empfiehlt.
    • Little Snitch: Little Snitch ist eine Host-basierte Anwendungs-Firewall für macOS von Objective Development Software GmbH. Mit Little Snitch können Anwendungen überwacht werden, die durch erweiterte Regeln eine Verbindung zu angeschlossenen Netzwerken verhindern oder erlauben. Jamie sagte, es sei im Grunde wie Lulu, außer dass es „vielleicht ein bisschen umfangreicher ist“.
    • RansomWhere: Ein Tool von Objective-See, das das Dateisystem kontinuierlich auf die Erstellung von verschlüsselten Dateien durch verdächtige Prozesse überwacht, um persönliche Dateien vor Ransomware zu schützen.
    • BlockBlock: Ein weiteres Tool von Objective-See. BlockBlock überwacht gängige Persistenz-Speicherorte und warnt, sobald eine persistente Komponente hinzugefügt wird.

    Umzug in die Cloud? Entdecken Sie aufkommende Cloud-Sicherheitsbedrohungen zusammen mit soliden Ratschlägen, wie Sie Ihre Ressourcen mit unserem KOSTENLOS herunterladbaren eBook, „Cloud Security: The Forecast for 2022“. Wir untersuchen die größten Risiken und Herausforderungen für Unternehmen, bewährte Verfahren zur Verteidigung und Ratschläge für erfolgreiche Sicherheit in einer solch dynamischen Computerumgebung, einschließlich praktischer Checklisten.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com