image

Nieuwe Mac-backdoor steelt wachtwoorden uit keychain

donderdag 7 juli 2016, 10:41 door Redactie, 5 reacties

Onderzoekers waarschuwen voor een nieuwe Mac-backdoor die gemaakt is om wachtwoorden en sleutels uit de keychain te stelen, maar systemen alleen kan infecteren als gebruikers opzettelijk de beveiliging verlagen. Net als de Eleanor-backdoor waar gisteren over werd geschreven vereist de nu gevonden Keydnap-backdoor actieve medewerking van gebruikers bij het infectieproces.

Het Slowaakse anti-virusbedrijf ESET ontdekte de malware, maar weet niet hoe die zich verspreidt. De malware wordt in ieder geval niet via de Mac App Store aangeboden. Daarnaast bevat de malware geen geldige digitale handtekening van de ontwikkelaar. Standaard zal Mac OS X dergelijke bestanden niet uitvoeren. Gebruikers krijgen in dit geval een waarschuwing dat ze naar het instellingenmenu moeten om de beveiligingsinstellingen aan te passen voordat het bestand kan worden uitgevoerd.

Hoewel de infectievector nog altijd onbekend is weet ESET wel dat de malware zich in een zip-bestand bevindt. Dit zip-bestand bevat een uitvoerbaar bestand dat zich als een tekstbestand, document of afbeelding voordoet. De bestandsextensie die bijvoorbeeld op .doc of .jpg lijkt te eindigen bevat een spatie. Zodra de gebruiker het bestand dubbelklikt wordt die via Terminal gestart en niet via Preview of een ander programma. Aangezien het om een ongesigneerd uitvoerbaar bestand gaat zal de Gatekeeper-beveiliging van Mac OS X echter alarm slaan.

Keychain

Als gebruikers toch doorzetten en de beveiligingsinstellingen aanpassen kan de malware worden geïnstalleerd. Deze zal vervolgens een backdoor op het systeem openen en wachtwoorden en sleutels in de keychain van de gebruiker stelen. Keychain is een soort van wachtwoordmanager in Mac OS X waar gebruikers zaken als wachtwoorden en certificaten kunnen opslaan.

ESET erkent dat nog veel over deze Mac-malware onbekend is, waaronder het aantal infecties. Gebruikers kunnen zich echter beschermen door de Gatekeeper-instellingen niet aan te passen, of juist te verhogen zodat alleen apps uit de Mac App Store zijn toegestaan. Daarnaast wordt afgeraden om ongevraagde bijlagen te openen.

Image

Reacties (5)
07-07-2016, 12:01 door Anoniem
huh? malware op een mac?

^pun intended
07-07-2016, 13:33 door Anoniem
Het stelt de gebruiker van een Mac wel wat voor problemen, want zodra je (goede) software wil installeren buiten de AppStore om (denk maar aan het installeren van een andere browser bijvoorbeeld) dan wordt een dmg-bestand niet uitgevoerd. Daarom moet je soms de security wel verlagen om aan legitieme software te komen. Misschien dat Apple dit probleem eens kan aanpakken? Ik hoop het maar.
07-07-2016, 15:53 door Anoniem
Je moet de beveiliging niet continu verlagen. Zodra je de Legitieme software geinstalleerd hebt, zet je de beveiliging weer terug.
07-07-2016, 17:56 door karma4 - Bijgewerkt: 07-07-2016, 17:56
Niet veel anders dan pishing in mail of Word macro's. Gewoonlijk begint dan een heel kermis dat het aan een bepaalde leverancier ligt.
Nu hebben we het hier over de top als inhalige commercie en dan begint men die uit het niets te verdedigen. Rare jongens die ...
07-07-2016, 18:23 door Anoniem
Door karma4: Niet veel anders dan pishing in mail of Word macro's. Gewoonlijk begint dan een heel kermis dat het aan een bepaalde leverancier ligt.
Nu hebben we het hier over de top als inhalige commercie en dan begint men die uit het niets te verdedigen. Rare jongens die ...

Jij zou toch niet meer aan merk-trolling doen?
De oude vos verleert zijn streken niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.