Die Bedrohungslandschaft für macOS-Nutzer verschärft sich zusehends: Cyberkriminelle adaptieren erfolgreich bewährte Windows-Angriffsmethoden auf Apples Betriebssystem. Das zeigt eine aktuelle Analyse von Malwarebytes, die eine raffinierten ClickFix-Kampagne offenlegt, die speziell auf Mac-Anwender ausgerichtet ist.
Die Angriffskettestartet klassisch mit sozialer Manipulation. Nutzer landen auf einer gefälschten Cloudflare-Verifizierungsseite, die täuschend echt wirkt und sie auffordert, einen Befehl im Terminal auszuführen. Die Angreifer instruieren die Opfer detailliert, wie sie vorgehen müssen – ein bewährtes Mittel, um die natürliche Skepsis zu überwinden.
Sobald der Befehl ausgeführt wird, entfaltet sich eine mehrstufige Infektionskette: Ein Bash-Skript wird von einem Remote-Server geladen, das eine versteckte Payload dekodiert und ein zweites Binärprogramm in ein temporäres Verzeichnis schreibt. Das System wird manipuliert, um Quarantäne-Flaggen zu entfernen und die Malware auszuführen. Bemerkenswert ist, dass sich das Skript danach selbst löscht und das Terminal schließt – eine Taktik, um Spuren zu verwischen.
Das eigentliche Schadprogramm ist ein Loader, der mit Nuitka kompiliert wurde. Dieser Python-zu-Native-Code-Compiler macht statische Analyse erheblich schwieriger und ist ein gutes Beispiel dafür, wie Cyberkriminelle ihre Techniken fortlaufend verbessern. Der Loader entpackt schließlich die finale Payload: den Infiniti Stealer.
Infiniti Stealer ist eine Python-basierte Spyware mit beeindruckenden Fähigkeiten: Sie zielt auf Browser-Anmeldedaten, Keychain-Informationen, Kryptowallet-Zugänge, API-Schlüssel in Entwickler-Dateien und Screenshots ab. Die gestohlenen Daten werden über HTTP POST an Command-and-Control-Server übertragen, anschließend via Telegram benachrichtigt und zur Offline-Entschlüsselung vorbereitet.
Um Analyse zu erschweren, nutzt die Malware randomisierte Verzögerungen bei der Ausführung und prüft, ob das System eine bekannte Sandbox oder Analyse-Umgebung ist.
Für deutsche Unternehmen und Privatnutzer ist diese Entwicklung relevant: Mac-Nutzer könnten sich in falscher Sicherheit wiegen, da Malware-Warnungen oft Windows-fokussiert sind. Besonders Entwickler und Fachkräfte mit Zugriff auf sensible Daten müssen vorsichtig sein, da der Stealer gezielt nach Secrets in Code-Repositories und Konfigurationsdateien sucht. Experten warnen, dass falls diese Methode sich als wirksam erweist, weitere macOS-Varianten folgen könnten.
