/ Security / Handbrake-Trojaner: Quellcode des Mac-Entwicklerstudios Panic entwendet

Handbrake-Trojaner: Quellcode des Mac-Entwicklerstudios Panic entwendet

Bildschirmfoto_2017-05-18_um_09-2efbe8b5fa92c4bd.png
Moritz Rosenfeld on May 18, 2017 - 6:38 pm in Security

Die auf Mac-Nutzer abzielene Malware “Proton” hat ein erstes prominentes Opfer gefordert: Unbekannte klauten den Quelltext zu mehreren Apps des Entwicklerstudios Panic. Kundendaten sind nicht betroffen, betont das Unternehmen.

Unbekannte haben den Quelltext von mehreren Apps des Entwicklerstudios Panic kopiert und versucht, unter Androhung einer Veröffentlichung des Source Codes Lösegeld zu erpressen. Die Angreifer erhielten Zugang zum Versionsverwaltungssystem der Entwickler, weil ein Mitgründer der Firma die im Video-Encoder Handbrake für wenige Tage versteckte Malware Proton auf seinem Arbeits-Mac installiert hat, wie Panic im hauseigenen Blog mitteilt. Dadurch wurden die Zugangsdaten für die Versionsverwaltung Git ausgelesen und anschließend verschiedene Repositories geklont.

Angeblich kein Zugriff auf Kundendaten und Web-Server

Es gibt “keine Anzeichen”, dass bei dem Angriff auch Kundendaten erfasst wurden, betont das Entwicklerstudio, Kreditkartendaten würden sowieso nur durch den Zahlungsdienstleister Stripe erfasst. Auch Panics Synchronisationsdienst blieb von dem Angriff angeblich unbehelligt, der Web-Server sei zudem nicht kompromittiert worden.

Welche der Panic-Apps von dem Quellcode-Klau betroffen sind, wurde nicht mitgeteilt. Von den Entwicklern stammt unter anderem der beliebte FTP-Client Transmit sowie der Web-Editor Coda. Eine Zahlung des geforderten “großen Bitcoin-Lösegelds” sei wohl eh sinnlos, schreiben die Entwickler – der Angreifer brauche sich schließlich nicht an sein Versprechen zu halten, den Code geheimzuhalten. Der gestohlene Quelltext enthaltene zudem nicht mehr den aktuellen Stand der Software und werde mit jedem Tag älter.

Nutzer sollten darauf achten, die Programme ausschließlich aus dem Mac App Store oder direkt beim Entwickler zu beziehen, es sei denkbar, dass der Angreifer mit Malware infizierte Versionen der geklauten Apps veröffentlicht. Sowohl Apple als auch das FBI seien in die Untersuchung des Angriffs involviert.

Proton versucht alle Zugangsdaten vom Mac zu entwenden

Proton erschleicht sich bei der Installation mit einem nachgestellten Systemdialog den Zugang zum Admin-Passwort des Nutzers und klaut damit die im macOS-Schlüsselbund zentral hinterlegten Zugangsdaten. Die Malware versucht auch alle anderen lokalen Passwortdatenbanken an die Angreifer zu übermitteln – darunter etwa die im Passwort-Manager 1Password hinterlegten Daten sowie die von Browsern gespeicherten Zugangsdaten.

Der Schädling wurde für wenige Tage als Teil der Mac-Version des quelloffenen Videoencoders Handbrake zum Download angeboten. Apples in macOS integrierte Schutzfunktion XProtect soll die Ausführung des Trojaners inzwischen unterbinden.

Mehr zum Thema:

  • Mac-Version von Handbrake mit Malware verteilt
  • Erpressungstrojaner und Mac-Malware: Schützen statt zahlen

(lbe)

Read more on: Source

Comments are disabled