Categories: Cybersicherheit

Erneut manipuliertes Sicherheits-Update für Flash Player im Umlauf

Der auf Macs spezialisierte Sicherheitsanbieter Intego hat einen schädlichen Installer gefunden, welcher sich als Flash-Update tarnt und unerwünschte Software auf Rechner mit Mac OS schmuggelt. Statt des erwarteten Sicherheits-Updates für Flash Player bringt der Installer sogennante PUPs (“potenziell unerwünschte Programme”) von Drittanbietern auf den Rechner. Den Sicherheitsexperten fielen unter anderem die Anwendungen MegaBackup, ZipCloud und MacKeeper auf.

Sicherheitsspezialist Intego sieht sich daher veranlasst, Mac-Anwender erneut zur Vorsicht zu mahnen, wenn sie Updates für Adobe Flash Player installieren. Beim jetzt identifizierten Installer handelt es sich um eine Variante von OSX/InstallCore, der schon vor zwei Monaten durch die Installation von Scareware auffiel. Dessen Verbreitung begann mit falschen Pop-up-Warnungen, in denen ebenfalls auf ein dringend erforderliches Flash-Update hingewiesen wurde

Damals wie jetzt mogelte sich das gefälschte Flash-Update auf einfache Weise an Gatekeeper vorbei, dem Malwareschutz von OS X. Die seit OS X 10.8 Mountain Lion integrierte Sicherheitsfunktion soll standardmäßig nur Anwendungen aus dem Mac App Store und von zertifizierten Entwicklern zulassen. Die Hintermänner von OSX/InstallCore signierten ihren Code jedoch mit einem gültigen Entwicklerzertifikat, sodass die Malware Apples Schutznmechanismen mühelos überwinden konnte. Das kompromittierte Zertifikat MDK7FNV856 wurde auf den Namen Nikolay Nikolay Lastovka ausgestellt.

“Das alles wirft die Frage auf – von woher bekommen die Angreifer ihre gültigen Apple-Entwicklerzertifikate?” fragt sich Sicherheitsexperte Graham Cluley. “Eine konkrete Möglichkeit ist, dass einige OS-X-Entwickler bei ihrer eigenen Sicherheit zu sorglos sind und nicht die Notwendigkeit erkennen, ihre Zertifikate vor Hackern zu schützen.”

Besonders leicht fällt es Angreifern offenbar, Nutzer mit dem Hinweis auf ein unverzichtbares Update für Flash Player zu überrumpeln. Dazu tragen die laufend entdeckten Sicherheitslücken in der Software bei, für die Hersteller Adobe regelmäßig tatsächlich Updates ausliefert. Vergangene Woche erst musste Adobe ein außerplanmäßiges Sicherheitupdate für Flash Player veröffentlichen. Es schloss neben einer Zero-Day-Lücke, vor der das Unternehmen schon Tage zuvor warnte, 23 weitere kritische Schwachstellen.

Neben Flash haben auch Java und Silverlight immer wieder mit Sicherheitsproblemen zu kämpfen. Nutzer sollten auf diese Plug-ins entweder komplett verzichten oder sie so konfigurieren, dass sie Inhalte nicht automatisch abspielen, sondern erst die Zustimmung des Anwenders einholen. Dieses als “Click-To-Play” bekannte Feature bieten unter anderen Firefox und Chrome.

[mit Material von Bernd Kling, ZDNet.de]

Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

View Comments

  • Das ist doch nichts neues! Sowas gibt es schon sehr lange in verschiedenen ausführungen

Recent Posts

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

5 Stunden ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

6 Stunden ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

21 Stunden ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

21 Stunden ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

2 Tagen ago

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz…

2 Tagen ago