News & Rumors: 3. April 2012,

Mac-Trojaner Flashback.K nutzt weitere Java-Lücke

Java-Logo
Java-Logo

Im Februar erst war eine weitere Version des Mac-Trojaners Flashback aufgetaucht. Nun gibt es mit Flashback.K derzeit eine neue Variante, die aktuell nur zu umgehen ist, indem man Java systemweit abstellt. Mac-Besitzer müssen auf ein Java-Update warten, das die Sicherheitslücke schließt.

Gestern veröffentlichte F-Secure einen neuen Hinweis zu einem Schädling für Mac OS X. Flashback ist kein Unbekannter, weder auf dem Mac, noch unter Windows. Der Trojaner Flashback.K soll sich eine Java-Sicherheitslücke (CVE-2012-0507) nutzbar machen, um Zugriff auf das System zu erhalten. Während des Besuchs einer Webseite kann der Schädling versuchen, sich installieren zu wollen und soll wohl auch nach einer Eingabe des Administrator-Passworts fragen, das die Installation autorisiert. Doch selbst wenn man dies verweigert, versucht der Trojaner sich zu installieren, wenn der Nutzer nicht zufällig die Microsoft-Word-App, MS Office 2008 oder 2011, oder Skype auf dem Rechner installiert hat. Scheinbar sind diese Applikationen in irgendeiner Form inkompatibel zu dem Code des Trojaners, heißt es bei F-Secure weiter.

Warten aufs Update

Die Lücke, über die der Trojaner versucht sich Zugang zu verschaffen, wurde für Windows-Systeme bereits mit einem Update im Februar gepacht. Apple hat bislang aber noch kein Java-Update veröffentlicht, das den Fehler behebt. Als Möglichkeit, die angreifbare Stelle für den Moment zu schließen, bleibt nur, Java systemweit in den entsprechenden Einstellungen auf dem Mac abzuschalten.

F-Secure schreibt, dass man wie schon bei der letzten Version festellen könne, ob das eigene System befallen ist oder nicht, rät aber jedem dazu, Java vorerst zu deaktivieren. Zusätzlich zu der vorher veröffentlichten Anleitung, wie man feststellt, ob der eigene Rechner infiziert ist, würde außerdem eine neue unsichtbare Datei im Home-Ordner des Nutzers angelegt mit dem Namen .jupdate. Im globalen Library-Ordner findet sich zudem eine neue Einstellungsdatei („~/Library/LaunchAgents/com.java.update.plist„). Standardmäßig ist der Mac allerdings, genauso wie Windows, so eingestellt, dass Nutzer diese unsichtbaren, systemnahen Dateien nicht angezeigt bekommen. Dazu muss man zunächst über das Terminal aktiv werden oder eines der vielen frei verfügbaren Tweak-Tools nutzen, das die Anzeige der Dateien ebenfalls ermöglicht. Wie und welche Dateien man wieder löschen muss, um das System sauber zu bekommen, beschreibt F-Secure auf einer anderen Seite.

Es kann zudem möglich sein, dass der Schädling andere Namen für Ordner und Dateien verwendet als die bekannten. Denn der Schadcode wird von externen Rechnern über die Webseiten geladen. Zumindest der Quellcode des Trojaners ist so aufgebaut, dass die Option für die „Hacker“ bestünde.

Mac-Trojaner Flashback.K nutzt weitere Java-Lücke
4,23 (84,62%) 13 Bewertungen

Ähnliche Beiträge

Q4 2016: Apple gibt Quartalszahlen am 27. Oktober ... Apple hat angekündigt, wann die Quartalszahlen für das vierte Fiskalquartal 2016 bekanntgegeben werden. Es wird der 27. Oktober 2016 sein. Dann ist mi...
iTunes-Backups für iOS 10 lassen sich viel leichte... Es hat durchaus seinen Reiz, die Daten des iPhones mit iTunes (statt mit iCloud) zu sichern. Wenn die Verschlüsselung aktiviert wird, werden Passwörte...
iPhone 7: Nachfrage hoch, für Verkaufsrekord wird ... Es ist beinahe egal, wen man fragt: Das iPhone 7 genießt eine hohe Nachfrage. Dazu reicht bereits ein Blick in die Lieferzeiten im Apple Store, aber m...
Keine News mehr verpassen! Unsere App für iOS und Android mit praktischer Push-Funktion.






Zuletzt kommentiert



 0 Kommentar(e) bisher


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.


You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>