image

Mac-malware Fruitfly verspreidde zich via zwakke wachtwoorden

vrijdag 28 september 2018, 17:12 door Redactie, 1 reacties

De Fruitfly-malware die van 2003 tot 2017 actief was maakte gebruik van zwakke en gelekte wachtwoorden om toegang tot Mac-computers te krijgen, zo blijkt uit een document van de FBI. Eenmaal actief op een systeem kan de Fruitfly-malware toetsaanslagen opslaan, de muiscursor bewegen, toetsaanslagen simuleren, screenshots maken en slachtoffers via hun eigen webcam en microfoon bespioneren.

In bepaalde gevallen waarschuwde Fruitfly de ontwikkelaar als een gebruiker op een besmette computer bepaalde woorden intikte die met porno te maken hadden. Vervolgens gebruikte de ontwikkelaar de malware om naar het slachtoffer te kijken en luisteren, zonder dat die hier weet van hadden. Begin dit jaar werd een 28-jarige computerprogrammeur aangeklaagd voor de ontwikkeling van de malware. Volgens de aanklacht (pdf) bewaarde de man miljoenen afbeeldingen en bewaarde hij uitgebreide notities van wat hij observeerde.

Ook zou de ontwikkelaar de Fruitfly-malware hebben gebruikt om gebruikersnamen en wachtwoorden van zijn slachtoffers te stelen. Deze inloggegevens gebruikte hij vervolgens om op de online accounts van zijn slachtoffers in te loggen en allerlei gegevens te stelen, zoals foto's, e-mails en potentieel gênante communicatie en gegevens. Het was echter onbekend hoe Fruitfly werd verspreid. Eerder dit jaar verspreidde de FBI een document waarin de aanvalsvector wordt omschreven (pdf).

Om toegang tot systemen te krijgen zocht de verdachte naar diensten die op de Mac-computers draaiden en vanaf het internet toegankelijk waren. Het ging onder andere om het Apple Filing Protocol (AFP, poort 548), RDP, VNC of SSH (poort 22) en Back to My Mac (BTMM). Via zwakke wachtwoorden en wachtwoorden afkomstig van datalekken wist de verdachte op deze diensten in te loggen en de malware te installeren. Vorig jaar kwam Apple met een update voor de in macOS ingebouwde virusverwijdertool XProtect om gebruikers tegen de Fruitfly-backdoor te beschermen.

Image

Reacties (1)
29-09-2018, 20:48 door Anoniem
Mac-malware Fruitfly verspreidde zich via zwakke wachtwoorden
Nope, lijkt er niet op het was geen fruitfly-botnet met een fruitfly-worm.

The attack vector included the scanning and identification of externally facing services, to include the Apple Filing Protocol (AFP, port 548), RDP or other VNC, SSH (port 22), and Back to My Mac (BTMM), which would be targeted with weak passwords or passwords derived from third party data breaches.
De malware werd geinstalleerd en verspreidde zichzelf niet vanzelf lijkt het..
Denk dat password raden alleen op een open poort niet volstaat en de vraag is of alle genoemde poorten wel standaard open staan.
De vraag is welke 3rd party software dat doet en van welke hij dan misbruik maakte, p2p-liefhebbers, Teamviewer en lookalikes misschien?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.