Website-Icon Emsisoft | Sicherheitsblog

Mac-spezifische Bedrohungen – Ein Überblick

Mac Specific Threats and Analysis

Entgegen ihrem Ruf für hohe Sicherheit sind macOS-basierte Plattformen zunehmend Ziel unterschiedlichster ausgeklügelter Bedrohungen. Die zunehmende Adaption von Malware auf neuere Hardware-Sicherheitstechnologien von Apple wie die M1- und M2-Chips stellt ein wachsendes und ernstzunehmendes Risiko dar. Die Bedrohungslandschaft für macOS zeichnet sich durch eine regelrechte Industrialisierung von MaaS-Angeboten (Malware durch Malware-as-a-Service) und der Nutzung plattformübergreifender Frameworks wie Go und Rust aus.

Infostealer

Infostealer bleiben die am weitesten verbreiteten Bedrohungen für macOS. Ihr vorrangiges Ziel besteht darin, vertrauliche Daten zu sammeln. Neueste Entwicklungen nutzen dazu fortschrittliches Social Engineering und missbrauchen gängiges Benutzerverhalten, um die integrierten Sicherheitsmechanismen wie Gatekeeper zu umgehen.

Technische Analyse und nennenswerte Beispiele

Bedrohungsfamilie Technischen Daten Verbreitung/Infektionsmethode
AMOS-Familie (Atomic Stealer) Diese Bedrohung war 2024 mit Varianten wie Poseidon (auch als Rodrigo bekannt) und Cuckoo erfolgreich. Sie nutzt AppleScript (osascript) aus, indem sie versteckte Antwortparameter einsetzt, um Benutzer dazu zu bringen, ihr macOS-Kennwort einzugeben, was wiederum die Keychain zum Stehlen von Zugangsdaten freigibt. Neuere Varianten setzten verschlüsselte Strings und per Fernzugriff geladenes AppleScript ein, um unerkannt zu bleiben. Setzt vorrangig auf Malvertising (Google/Bing-Werbeanzeigen) und schädliche GitHub Repositories (Behälter), wodurch Anwender häufig schädliche einzeilige Terminal-Befehle ausführen, die Gatekeeper umgehen
Banshee Die 2024/2025 beobachtete Bedrohung kann Apples XProtect umgehen. Sie validiert Benutzerpasswörter anhand des Befehls dscl /Local/Default -authonly und setzt Anti-Analyse-Prüfungen (z. B. zum Vermeiden von russischsprachigen Systemen) ein. Sie hat es auf Keychain, Browser und Wallets abgesehen. Über MaaS verbreitet; häufig als legitime Apps getarnt wie Obsidian
PyStealer Der Python-basierte Infostealer (2024 beobachtet) führt umfangreiche Anti-VM-Prüfungen durch und nutzt AppleScript für Passwortanfragen. Außerdem exfiltriert er Daten über Discord Webhooks und Remote-Server. Als PDF-Dokumente getarnte Festplattenabbilder
Cthulhu Stealer Der Go-basierte MaaS-Infostealer (2024 beobachtet) stielt Zugangsdaten, Kryptowährung und Spielekonten. Anwender müssen dazu Gatekeeper-Warnungen überschreiben. Gefälschte Apps wie CleanMyMac oder Adobe GenP
CloudChat Dieser Go-basierte Infostealer (2024 beobachtet) führt Geolocation-Prüfungen durch, um chinesische Systeme zu vermeiden. Er verfügt über eine Überwachung der Zwischenablage, um Kryptoschlüssel auszutauschen und Daten über FTP und Telegram-Bots zu stehen. Gefälschte App zum Videochat (CloudChat)
FrigidStealer Diese Malware wurde für das Stehlen von Browser-Zugangsdaten und Sitzungscookies entwickelt. In der Regel über gefälschte Software-Downloads

Hintertüren und Trojaner

Über Hintertüren und Trojaner verschaffen sich Angreifer dauerhaften, versteckten Zugang oder täuschen Anwender, damit sie Malware installieren, um noch tiefgreifender ins System zu gelangen. Indem Hintertüren in plattformübergreifenden Sprachen (Rust/Go) programmiert werden, lassen sich leichter mehrere Plattformen angreifen.

Technische Analyse und nennenswerte Beispiele

Kategorie der Bedrohung Bedrohungsfamilie/Name Technischen Daten Infektionsmethode
Hintertüren RustDoor (auch als ThiefBucket bekannt) Die ausgeklügelte Hintertür ist in Rust geschrieben und erleichtert eine plattformübergreifende Bereitstellung. Sie wird mit Ransomware-Gruppen in Verbindung gebracht (2024). Mit einem Trojaner infizierte Apps
SpectralBlur Diese Hintertür wird mit einer nordkoreanischen APT-Gruppe (Advanced Persistent Threat) in Verbindung gebracht. Sie erlaubt Funktionen zum Hochladen, Herunterladen und Ausführen, um das System zu überwachen. Mit einem Trojaner infizierte Apps und Download-Trojaner
HZ RAT Dieser Remote-Access-Trojaner erlaubt Angreifern vollständigen Fernzugriff auf das infizierte System. In der Regel als Payload von einem Download-Trojaner
ZuRu Eine neue Variante dieser Hintertür wurde innerhalb der Trojaner-Version der legitimen App Termius gefunden. Sie umgeht Gatekeeper, indem sie das Vertrauen der Anwender ausnutzt und ein manuelles Überschreiben der Sicherheit verlangt. Eine mit einem Trojaner infizierte App
Trojaner Shlayer Dieser weit verbreitete Trojaner dient zum Herunterladen und Ausführen anderer bösartiger Payloads. Gefälschte Software-Updates oder bösartige Websites
XcodeSpy Der Trojaner wird in gefälschte Xcode-Projekte eingebettet, wobei er besonders auf Software-Entwickler abzielt. Er erstellt eine dauerhafte Hintertür. Ein schädliches Xcode-Projekt, das unter Entwicklern verbreitet wurde
RustBucket Der ausgeklügelte Hintertür-Trojaner (2023) umgeht Gatekeeper mithilfe einer gefälschten PDF-App. Er ermöglicht die Installation zusätzlicher Malware sowie Spionage. Getarnt als gefälschte PDF-App

Ransomware

Während sie bisher weniger üblich war, nimmt Ransomware auch bei macOS immer mehr zu. Cyberkriminelle können die Schwachstellen von modernen Versionen der Apple Silicon-Chips ausnutzen sowie deren Sicherheitsmaßnahmen umgehen, was für Anwender ein erhöhtes Risiko bedeutet.

Technische Analyse und nennenswerte Beispiele

Bedrohungsfamilie/Name Technischen Daten Auswirkung/Fähigkeit
NotLockBit

(2024)

Hierbei handelt es sich um eine macOS-Adaption von LockBit für Windows. Sie hat Proof-of-Concepts für Dateiverschlüsselung und Datenexfiltration demonstriert. Außerdem ist sie in der Lage, Gatekeeper zu umgehen und Schwachstellen von Chips der M-Serie auszunutzen. Verschlüsselt Dateien, fordert Lösegeld; Proof of Concept an Apple Silicon
EvilQuest

(2020)

Die Ransomware kombiniert Dateiverschlüsselung mit Datendiebstahl. Sie ist eine der frühen und umfangreicheren macOS-Ransomwares. Behindert den Betrieb, sorgt für Datenschutzverletzungen
Albabat

(2025)

Sie wurde 2025 speziell für macOS entwickelt, um selektiv Daten mit bestimmte Dateiendungen zu verschlüsseln. Sie nutzt legitime Anwendungen aus, um unentdeckt zu bleiben. Gezielte Dateiverschlüsselung
MacRansom

(2017)

Sie ist eine der ersten macOS-Ransomware-Familien. Fordert Bitcoin-Zahlungen zur Entschlüsselung
KeRanger Diese macOS-Ransomware ist schon früh aufgefallen. Dateiverschlüsselung

Zero-Day-Exploits und Lieferkettenangriffe

Diese Kategorien gehören zu den gefährlichsten und am schwersten aufspürbaren Bedrohungen, die häufig in ausgeklügelten, gezielten Kampagnen eingesetzt werden.

Technische Analyse und nennenswerte Beispiele

Kategorie der Bedrohung Bedrohungsfamilie/Beispiel Technischen Daten Auswirkung
Zero-Day-Exploits CVE-2025-43300 Dies ist eine Out-of-Bounds-Schreibschwachstelle im ImageOI-Framework von Apple. Ermöglicht Angreifern langfristigen unerkannten Zugriff; häufig über bösartig manipulierte Dateien (z. B. kompromittierte Bilder) ausgelöst
Lieferkettenangriffe EvasivePanda Diese Download-Trojaner-Kampagne infiziert Anwender über kompromittierte Software oder Verbreitungskanäle. Betrifft große Gruppen von Opfern gleichzeitig, da schädlicher Payload in vertrauenswürdige Software eingeschleust wird
Shai-Hulud-Wurm Dieser Lieferkettenangriff ziel auf das npm-Ökosystem ab. Kompromittiert Anwendungen, die auf das infizierte Paket angewiesen sind
LightSpy Dieser Framework zur plattformübergreifenden Überwachung betrifft macOS, iOS, Android und Windows. Er wird häufig mit chinesischen APT-Gruppen in Verbindung gebracht. Ermöglicht weitreichende Überwachung und Datenexfiltration

Neue und fortschrittliche Bedrohungen

Diese Kategorie hebt neue Trends und Angriffsmethoden hervor, wobei auch die Rolle von KI und der Einsatz nativer Hardware-Funktionen berücksichtigt werden.

Technische Analyse und nennenswerte Beispiele

Kategorie der Bedrohung Bedrohungsfamilie/Beispiel Technischen Daten Auswirkung/Fähigkeit
KI-basierte Bedrohungen allgemein KI automatisiert die Entwicklung polymorpher Malware-Versionen, die dynamisch die signaturbasierte Erkennung umgehen. Sie hilft außerdem beim Erstellen überzeugender und wirksamer Phishing-Köder. Erhöhte Erfolgsrate von Social-Engineering-Kampagnen und dynamisches Umgehen herkömmlicher Sicherheitslösungen
M1/M2-native Malware Silver Sparrow (2021) Sie ist eine der ersten Malware-Ketten, die darauf ausgelegt ist, nativ auf M1-Chips von Apple zu laufen. Sie nutzte ein gefälschtes Adobe-Flash-Update und konnte Fernbefehle ausführen. Bewies, dass ein natives Ausführen auf Apple Silicon möglich ist, wodurch eingangs über 30 000 Macs infiziert wurden
Download-Trojaner CloudFake, RustyAttr, nordkoreanische Download-Trojaner Diese First-Stage Loader sind für mehrstufige Kampagnen wichtig. Sie sorgen für die Erstinfizierung, um dann den eigentlichen, schädlicheren Payload (z. B. eine Hintertür oder einen Stealer) herunterzuladen. Erleichtern mehrstufige Angriffe und erschweren das Erkennen, indem die Erstinfizierung vom eigentlichen Payload abgesplittet wird

Empfehlungen zur Abwehr

Angesichts der Komplexität der aktuellen macOS-Bedrohungslandschaft ist eine ausgereifte Sicherheitsstrategie nach dem Zero-Trust-Konzept erforderlich.

Die mobile Version verlassen