TLDR:

  • Neue macOS-Malware „Cthulhu Stealer“ zielt auf Daten von Apple-Nutzern ab

  • Tarnt sich als legitime Software wie CleanMyMac und Adobe GenP

  • Stiehlt Krypto-Wallets, Passwörter und andere vertrauliche Informationen

  • Verfügbar als Malware-as-a-Service für 500 US-Dollar pro Monat

  • Apple plant, die Gatekeeper-Sicherheit in macOS Sequoia zu verschärfen

Cybersicherheitsforscher haben eine neue Malware-Variante identifiziert, die es auf Apples Betriebssystem macOS abgesehen hat. Die Schadsoftware mit dem Namen „Cthulhu Stealer“ stellt eine ernsthafte Bedrohung für die persönlichen Daten und digitalen Vermögenswerte von Mac-Benutzern dar.

Cthulhu Stealer tauchte erstmals Ende 2023 auf und war im Dark Web als Malware-as-a-Service (MaaS)-Angebot für 500 US-Dollar pro Monat verfügbar.

Dieses Geschäftsmodell ermöglicht es mehreren böswilligen Akteuren, die Malware gegen ahnungslose Mac-Besitzer einzusetzen.

Die Malware tarnt sich als beliebte Software, um Benutzer zur Installation zu verleiten. Zu den üblichen Tarnungen zählen CleanMyMac, Grand Theft Auto IV und Adobe GenP. Sie wird als Apple Disk Image (DMG)-Datei verbreitet, die auf den ersten Blick legitim erscheint.

Wenn Benutzer versuchen, die gefälschte Anwendung zu öffnen, warnt Gatekeeper, die in macOS integrierte Sicherheitsfunktion, dass die Software nicht signiert ist.

Wenn ein Benutzer diese Warnung jedoch übergeht, fordert die Malware sofort das Systemkennwort an und imitiert damit eine legitime Systemabfrage. Diese Technik wurde bei anderer Mac-Malware wie Atomic Stealer und MacStealer beobachtet.

Sobald die erforderlichen Berechtigungen erteilt wurden, kann Cthulhu Stealer auf eine Vielzahl vertraulicher Daten zugreifen und diese stehlen. Es zielt auf beliebte Kryptowährungs-Wallets ab, darunter MetaMask, Coinbase, Wasabi, Electrum, Atomic, Binance und Blockchain Wallet.

Die Malware sammelt außerdem gespeicherte Passwörter aus dem iCloud-Schlüsselbund, Webbrowser-Informationen und sogar Details von Telegram-Konten.

Cthulhu Stealer kann sowohl x86_64- als auch Arm-Architekturen angreifen und stellt somit eine vielseitige Bedrohung für verschiedene Mac-Modelle dar. Es verwendet verschiedene Techniken, um Systeminformationen zu sammeln, darunter IP-Adresse und Betriebssystemversion.

Die gestohlenen Daten werden komprimiert und in einer ZIP-Archivdatei gespeichert, bevor sie auf einen von den Angreifern kontrollierten Command-and-Control-Server (C2) exfiltriert werden.

Dieser umfassende Datendiebstahl setzt Benutzer dem Risiko finanzieller Verluste, Identitätsdiebstahl und anderer Formen der Internetkriminalität aus.

Obwohl Cthulhu Stealer nicht als besonders ausgefeilt gilt und über keine fortgeschrittenen Anti-Analyse-Techniken verfügt, stellt es aufgrund seiner umfassenden Datenerfassungsfunktionen dennoch eine erhebliche Bedrohung dar.

Die Ähnlichkeit der Malware mit zuvor identifizierten Bedrohungen wie Atomic Stealer lässt darauf schließen, dass Cyberkriminelle ihre Tools aktiv anpassen und verbessern, um macOS-Benutzer ins Visier zu nehmen.

Als Reaktion auf die wachsende Bedrohung durch Malware hat Apple Pläne zur Verbesserung der Sicherheitsmaßnahmen im kommenden macOS Sequoia angekündigt.

Das Update erschwert es Benutzern, den Gatekeeper-Schutz zu umgehen, da sie die Sicherheitsinformationen in den Systemeinstellungen überprüfen müssen, bevor sie die Ausführung nicht signierter Software zulassen.

Zum Schutz vor Bedrohungen wie Cthulhu Stealer empfehlen Cybersicherheitsexperten Mac-Benutzern, Software nur aus vertrauenswürdigen Quellen wie dem App Store oder offiziellen Entwickler-Websites herunterzuladen.

Benutzer sollten bei Anwendungen, die während der Installation nach Systemkennwörtern fragen, vorsichtig sein und ihre Betriebssysteme mit den aktuellsten Sicherheitspatches von Apple auf dem neuesten Stand halten.

Der Beitrag „Cthulhu Stealer: Neue macOS-Malware bedroht Benutzerdaten und Krypto-Wallets“ erschien zuerst auf Blockonomi.