News OS X: Ransomware KeRanger infiziert Mac-Plattformen

Chibi88 schrieb:
Es wird immer das System angegriffen, was am leichtesten zugänglich ist und das ist nunmal Windows. Nicht, weil es von den meisten benutzt wird, sondern weil es eine ganz andere Architektur hat als OS X bzw Linux / UNIX.
Wenn OS X so sicher wäre, wäre der Schädling gar nicht erst auf dem Rechner! An den Symptomen rumdoktorn kann im Nachhinein jeder Depp...
 
Chibi88 schrieb:
Sorry, aber wenn ich schon das Argument "Marktanteil" lese. OS X ist ganz anders aufgebaut. Es wird immer das System angegriffen, was am leichtesten zugänglich ist und das ist nunmal Windows. Nicht, weil es von den meisten benutzt wird, sondern weil es eine ganz andere Architektur hat als OS X bzw Linux / UNIX.

Das Argument ist vollkommener Schwachsinn.
Hast du Schreibrechte auf die Dateien, können sie verschlüsselt werden.
Ransomware funktioniert auf Windows, Linux und OS X prinzipiell gleich, nur die verwendeten Befehle unterscheiden sich.
Die (zurecht) hochgelobte Rechteverwaltung von Linux hilft dir auch nicht, da du auch ohne Rootrechte die Schreibrechte für Home hast.
 
KlaasKersting schrieb:
Das Argument ist vollkommener Schwachsinn.
Hast du Schreibrechte auf die Dateien, können sie verschlüsselt werden.
Ransomware funktioniert auf Windows, Linux und OS X prinzipiell gleich, nur die verwendeten Befehle unterscheiden sich.
Die (zurecht) hochgelobte Rechteverwaltung von Linux hilft dir auch nicht, da du auch ohne Rootrechte die Schreibrechte für Home hast.

Richtig. Gegen Ransomware kannst du wohl wirklich nicht viel machen. Das Argument bezieht sich eher auf Viren und Trojaner, da funktioniert die Rechtsverwaltung um einiges besser.
 
Yuuri schrieb:
Wenn OS X so sicher wäre, wäre der Schädling gar nicht erst auf dem Rechner! An den Symptomen rumdoktorn kann im Nachhinein jeder Depp...

Kannst du dein nervenden dauerndes AppleGehate endlich sein lassen? Wir wissen es ALLE im Forum.

Da wurde ein Zertifikat gestohlen, das hat nichts mit OSX zu tun...

PS: Final nun auf der ignore liste, ich habe genug...
 
KlaasKersting schrieb:
Das Argument ist vollkommener Schwachsinn.
Hast du Schreibrechte auf die Dateien, können sie verschlüsselt werden.
Ransomware funktioniert auf Windows, Linux und OS X prinzipiell gleich, nur die verwendeten Befehle unterscheiden sich.
Die (zurecht) hochgelobte Rechteverwaltung von Linux hilft dir auch nicht, da du auch ohne Rootrechte die Schreibrechte für Home hast.

unter windows mit restriktivem app locker glaube ich nicht, das ransomware in der bekannten Fassung zum tragen gekommen wäre. ausser die haben tatsächlich alles als vbs macro in einem word macro runter codiert.
Ergänzung ()

Chibi88 schrieb:
Richtig. Gegen Ransomware kannst du wohl wirklich nicht viel machen. Das Argument bezieht sich eher auf Viren und Trojaner, da funktioniert die Rechtsverwaltung um einiges besser.


natürlich kannst du. whitelist für executables führen
 
dMopp schrieb:
Kannst du dein nervenden dauerndes AppleGehate endlich sein lassen?
Wenn der Stuss endlich aufhört gern. Aber Blödsinn zu schreiben wird anscheinend mit offenen Armen entgegengenommen.

Die Verschlüsselungstrojaner in letzter Zeit, haben überhaupt nichts mit der Sicherheit eines Systems zu tun, wenn der Nutzer schlussendlich auf nen Button klickt, damit die Software loslegen kann. Und ob das nun direkt darauf passiert oder irgendwann später, ist gehoppt wie gesprungen. Das Ding ist drauf, geöffnet/gestartet und bereits hier ist es vorbei mit der Sicherheit.

Auch ein Linux Paketmanager ist unsicher, wenn da ein Maintainer Schadcode drüber verteilen will und die Nutzer blind ein apt-get upgrade durchlaufen lassen.

Nö nö, OS X und Linux sind "wegen ihrer Architektur" sicher. Nicht weil der User vorm Bildschirm ohne nachzudenken oder gegenzuprüfen ggf. sinnlos im System wild umherklickt. :freak:
dMopp schrieb:
Da wurde ein Zertifikat gestohlen, das hat nichts mit OSX zu tun...
Das hat genau was damit zu tun, dass man ne manipulierte Datei runterladen konnte und auf Knopfdruck all seine Daten verschlüsselt werden können? Wie kommt man eigentlich dazu, dass nur aufgrund des "Stehlens" eines Zertifikats, die persönlichen Dokumente verschlüsselt werden? Hu? Und das Ding läuft nun mal aus OS X und nicht auf $InsertAnyOtherOsHere.
dMopp schrieb:
PS: Final nun auf der ignore liste, ich habe genug...
Och du Ärmster brauchst ne Ignore Liste? Niedlich... Wenn du die reine Darstellung eines Posts bereits als Provikation siehst, ohne den Inhalt zu kennen...
 
Corros1on schrieb:
Es war eine Frage der Zeit!

Das schrecklichste dabei ist, dass Apple keinerlei antivirenprogramme oder der gleichen in ihren Stors zulässt! Wäre ja auch ein Eingeständnis das Apple nicht sicher wäre!

Solche Nachrichten werden sich häufen!
Das mag auf IOS zutreffen, aber für Mac OSX gibt es Virenschutzlösungen vieler namhafter Hersteller.
 
Yuuri schrieb:
Nö nö, OS X und Linux sind "wegen ihrer Architektur" sicher. Nicht weil der User vorm Bildschirm ohne nachzudenken oder gegenzuprüfen ggf. sinnlos im System wild umherklickt. :freak:

Richtig, es liegt einzig und alleine an der Sicherheit des Systems!

Yuuri schrieb:
Das hat genau was damit zu tun, dass man ne manipulierte Datei runterladen konnte und auf Knopfdruck all seine Daten verschlüsselt werden können? Wie kommt man eigentlich dazu, dass nur aufgrund des "Stehlens" eines Zertifikats, die persönlichen Dokumente verschlüsselt werden?

Beschäftige dich einfach mal mit der Sicherheitsarchitektur des Systems. Der Abschnitt über den Gatekeeper ist sehr interessant. http://www.apple.com/de/osx/what-is/security/
 
homerpower schrieb:
An OS X halte ich den sicheren Ruf für das gefährlichste. Die Meisten meinen einfach sie seinen immer sicher. Mein Schwager hat quasi einen Apple Only Haushalt und es wurde jetzt schon das Zweite mal sein Online Banking gezielt angegriffen und übernommen so wie Geld abgeschöpft...

Frag ihn mal, auf welchen Seiten er sich so rumtreibt, wenn er einsam ist...

Ich betreibe jetzt seit 15 Jahren Onlinebanking und noch nie habe ich auch nur einen Cent/Pfennig verloren. Wobei ich nachvollziehen kann, dass gutgläubige und unerfahrene Nutzer auf die auch bei mir tagtäglich eintrudelnden Phishing-eMails hereinfallen...

Nur ein Mal erlebte ich persönlich einen Versuch: Ich setzte damals XP neu auf und wie immer war das erste, was ich nach dem Internetaufbau machte: Windows-Updates. Selbst eine Firewall (damals Zonealarm) hatte ich noch nicht installiert. Dann die Dummheit: Noch bevor die Updates komplett heruntergeladen und installiert waren, öffnete ich den Browser (müsste Netscape gewesen sein) und besuchte meine Bank. Beim Einloggen fiel mir auf, dass auf dem Start-Screen nicht nur der Benutzername sowie Passwort sondern auch eine TAN gefordert waren. Die Seite selbst sah authauthentisch aus. Das wars, sofort schaltete ich das Modem (Elsa *g*) aus und setzte Windows noch mal neu auf...
 
AntiUser schrieb:
Beschäftige dich einfach mal mit der Sicherheitsarchitektur des Systems. Der Abschnitt über den Gatekeeper ist sehr interessant. http://www.apple.com/de/osx/what-is/security/

was bitte soll an Gatekeeper sicher sein? bisher konnte ich alles anwerfen ohne Warnung oder sonstigem Schrott nach einem xattr -c auf das heruntergeladene zeug. und meinst ein script bekommt kein xattr -c hin? wohl bemerkt das gilt für die default Einstellung von Gatekeeper.
Ergänzung ()

purzelbär schrieb:
Das mag auf IOS zutreffen, aber für Mac OSX gibt es Virenschutzlösungen vieler namhafter Hersteller.


also on eine virenschutzlösung je wirklich irgendwo zu 100% genützt hätte. meist sind die Sachen so tief im system und brauchen dermaßen hohe rechte um zu funktionieren, sodass sie eher als angriffsvektor für das eigentliche system dann herangezogen wurden.
 
Corros1on schrieb:
Das schrecklichste dabei ist, dass Apple keinerlei antivirenprogramme oder der gleichen in ihren Stors zulässt! Wäre ja auch ein Eingeständnis das Apple nicht sicher wäre!

Dann hast Du nicht richtig im App-Store gesucht ;)

Bildschirmfoto 2016-03-07 um 21.01.06.png
 
AntiUser schrieb:
Beschäftige dich einfach mal mit der Sicherheitsarchitektur des Systems. Der Abschnitt über den Gatekeeper ist sehr interessant. http://www.apple.com/de/osx/what-is/security/
https://en.wikipedia.org/wiki/Gatekeeper_%28OS_X%29 schrieb:
It allows users to restrict which sources they can install applications from, in order to reduce the likelihood of inadvertently executing malware.
Ah, tolles "Sicherheitsfeature". Also prinzipiell "Apple schaukelts schon" (die haben für 32 h versagt), "die von Apple ausgegebenen Zertifikate schaukelns schon" (sofort versagt) oder "ich installier was ich will" (sofort versagt, auch wenn der User hier keine Schuld hat). Ja, das hat was Sicherheit zu tun, ganz eindeutig...

Morgen kommt einer und sagt Android ist sicher, weil man standardmäßig nur Apps aus dem Play Store installieren kann und man ja selbst Schuld ist, wenn man den Haken setzt. :freak:
 
MOM2005 schrieb:
bisher konnte ich alles anwerfen ohne Warnung oder sonstigem Schrott nach einem xattr -c auf das heruntergeladene zeug. und meinst ein script bekommt kein xattr -c hin? wohl bemerkt das gilt für die default Einstellung von Gatekeeper.

Denk über diesen Satz noch einmal genau nach! Bitte zeig mir, wie ein Programm, welches von Gatekeeper daran gehindert wird Code auszuführen ein Script ausführen kann.

Yuuri schrieb:
Also prinzipiell "Apple schaukelts schon" (die haben für 32 h versagt), "die von Apple ausgegebenen Zertifikate schaukelns schon" (sofort versagt)

Richtig, 32h war der hier beschriebene Schädling aktiv. Danach ist er völlig wertlos geworden, da die Sicherheitsmechanismen sehr gut funktionieren. Wo genau ist also noch gleich das Problem?
 
Zuletzt bearbeitet:
AntiUser schrieb:
Denk über diesen Satz noch einmal genau nach! Bitte zeig mir, wie ein Programm, welches von Gatekeeper daran gehindert wird Code auszuführen ein Script ausführen kann.

nur weil ich in der Theorie bei fehlerfreier software etwas nicht möglich sein kann, kann das in der Realität nicht passieren? wenn jemand Gatekeeper wegplanieren will, dann wird er das einfach tun. ich mein es hat sich ja jetzt schon gezeigt wie sicher codesigning ist. daran hätte wohl auch keiner geglaubt.
 
@MOM2005

Bitte beantworte doch einfach meine Frage, danke. Wie soll die hier beschriebene Software DEIN Script ausführen um den Gatekeepter zu deaktivieren und sich anschließend selbst zu starten?
 
Ich sehe hier eigentlich eher ein Problem, das kürzlich schon mit dem modifizierten Linux Mint ISO aufgetreten ist: die Anbieter von Software sollten gefälligst ihre Downloads besser schützen. Das ist jetzt wirklich innerhalb weniger Wochen der zweite Fall, in dem Software auf dem Download-Server eines Anbieters manipuliert wurde!

Im Falle von Linux Mint war es neulich wohl so, dass alles über Wordpress lief, was irgendwie angreifbar war. Die Eindringlinge konnten lässig nicht nur den Link umlenken, sondern auch den MD5-Wert auf der Seite ändern, sodass sogar vorsichtige Downloader nichts davon merken konnten. Im falschen ISO war dann ein Botnet-Trojaner im Linux Mint System mitinstalliert...

Hier scheint es sich ja ganz ähnlich zu verhalten, also hier der Aufruf an alle Software-Anbieter: kriegt euren Arsch hoch und schützt eure Downloads richtig! Das kann ja wohl echt nicht angehen! :freak:
 
AntiUser schrieb:
@MOM2005

Bitte beantworte doch einfach meine Frage, danke. Wie soll die hier beschriebene Software DEIN Script ausführen um den Gatekeepter zu deaktivieren und sich anschließend selbst zu starten?

gut du hast gewonnen. Gatekeeper ist DER Schutz schlechthin und niemand wird den jemals deaktivieren können, weil Mac OS X fehlerfrei programmiert ist und es unmöglich ist, da mittels derzeit noch unbekannter Schwachstellen irgendetwas zu machen. im übrigen in dem fall der Torrent software ist es nicht nötig Gatekeeper zu deaktivieren, die ist ja legitim, wegen code signing, das ja per se auch sicher ist.

und nach dem in dem hier genannten fall, der Benutzer überhaupt nichts falsch gemacht haben kann, sollte eigentlich apple bzw. der hersteller der Torrent software verklagt werden und die bitcoins aller betroffenen zahlen.
 
MOM2005 schrieb:
im übrigen in dem fall der Torrent software ist es nicht nötig Gatekeeper zu deaktivieren, die ist ja legitim, wegen code signing, das ja per se auch sicher ist.

Das hatten wir mit Yuuri festgestellt, das der Schutz ganze 32h ausgehebelt wurde, aufgrund eines gestohlenen Zertifikats. Das stand übrigens auch schon genau so in der News drin. Aber beantworte mir doch endlich mal wie folgendes bei der hier genannten Software funktionieren soll:

bisher konnte ich alles anwerfen ohne Warnung oder sonstigem Schrott nach einem xattr -c auf das heruntergeladene zeug. und meinst ein script bekommt kein xattr -c hin?

Wie kann die hier genannte Software, ohne eine entsprechede Zertifizierung, sich selbst befähigen ein Skript mit dem von dir benannten Inhalt auszuführen? Das ist eine erst gemeinte Frage und du bist bisher leider bisher nicht in der Lage gewesen, diese konkrete Frage zu beantworten. Das finde ich persönlich sehr schade, da ich diesen Punkt sehr interessant finde. Ich habe von dem ganzen Kram als einfacher User keine Ahnung. Denn wenn es stimmt was du sagst, kann sich die Software, vorbei am Gatekeeper, selbst befähigen zu starten. Das währe eine riesige Sicherheitslücke und muss auf jeden Fall angeprangert werden!
 
@MOM2005

Normale Menschen belegen ihre großen Anschuldigen wie zum Beispiel, wie eine Software die nicht ausgeführt wird das Programm welches sie an der Ausführung verhindert ausschalten kann um ausgeführt zu werden.

Trolle tun das übrigens nicht...
 
AntiUser schrieb:
Wie kann die hier genannte Software, ohne eine entsprechede Zertifizierung, sich selbst befähigen ein Skript mit dem von dir benannten Inhalt auszuführen? Das ist eine erst gemeinte Frage und du bist bisher leider bisher nicht in der Lage gewesen, diese konkrete Frage zu beantworten. Das finde ich persönlich sehr schade, da ich diesen Punkt sehr interessant finde. Ich habe von dem ganzen Kram als einfacher User keine Ahnung. Denn wenn es stimmt was du sagst, kann sich die Software, vorbei am Gatekeeper, selbst befähigen zu starten. Das währe eine riesige Sicherheitslücke und muss auf jeden Fall angeprangert werden!

https://maymay.net/blog/2015/05/09/...d-run-arbitrary-programs-as-a-non-admin-user/ --> nochmal für dich. der einzige Schutz bei gatekeeper besteht darin ein Attribut auszuwerten. ist es gesetzt kommt es zur Gatekeeper Prüfung ist nichts gesetzt wird einfach so ausgeführt.

sorry ich nehme alles zurück und behaupte das Gegenteil. Ein Skript muss gar nichts tun. tut mir leid. ftp downloads per filezilla bspw. reichen um files ohne com.apple.quarantine Attribut herunterzuladen. sprich das wird scheinbar nur bei http https downloads gesetzt. willst jetzt filezilla verbieten? siehst du Gatekeeper noch immer als Schutz? torrent downloads hab ich noch nicht angesehen. jdownloader hab ich auch noch nicht geprüft. ich ahne aber schlimmes.
Ergänzung ()

iSight2TheBlind schrieb:
@MOM2005

Normale Menschen belegen ihre großen Anschuldigen wie zum Beispiel, wie eine Software die nicht ausgeführt wird das Programm welches sie an der Ausführung verhindert ausschalten kann um ausgeführt zu werden.

Trolle tun das übrigens nicht...

siehe meinen anderen Beitrag. da hast du einen beleg, das Gatekeeper nicht funktioniert. in dem nehme ich auch das script zurück. ftp download mit filezilla und sämtliche files sind ohne, dem für Gatekeeper relevanten, Attribut im filesystem abgelegt. bei externen sticks mit filesystemen wie exfat, fat32, … dürfte gatekeeper auch nicht anschlagen, da dort, sofern ich mich jetzt nicht irre, keine erweiterten Attribute geschrieben werden.
 
Zurück
Oben