{"id":249890,"date":"2021-02-21T22:39:53","date_gmt":"2021-02-21T21:39:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=249890"},"modified":"2021-06-21T17:24:49","modified_gmt":"2021-06-21T15:24:49","slug":"silver-sparrow-malware-infiziert-rund-30-000-macs","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/21\/silver-sparrow-malware-infiziert-rund-30-000-macs\/","title":{"rendered":"Silver Sparrow-Malware infiziert rund 30.000 Macs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/02\/21\/silver-sparrow-malware-infiziert-rund-30-000-macs\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher sind einer \"Silver Sparrow\" getauften Malware auf die Spur gekommen, die rund 30.000 Macs &#8211; auch die neuen Maschinen mit M1-Chip &#8211; infiziert hat.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/d2418d73f1fa423fbad0c064f8b80876\" alt=\"\" width=\"1\" height=\"1\" \/>Anfang Februar 2021 stie\u00dfen die Sicherheitsforscher Wes Hurd und Jason Killam auf eine Familie von macOS-Malware, die einen LaunchAgent verwendet, um die Schadprogramme auf den Maschinen zu installieren. Eine Untersuchung ergab jedoch sehr schnell, dass diese Malware ein Verhalten zeigte, das von der \u00fcblichen Adware, die auf macOS-Systeme abzielt, abwicht. Die Neuartigkeit dieses Downloaders ergibt sich in erster Linie aus der Art und Weise, wie er JavaScript f\u00fcr die Ausf\u00fchrung verwendet &#8211; etwas, das die Sicherheitsforscher zuvor bei anderer macOS-Malware nicht angetroffen hatten. Neu war auch das Auftauchen einer verwandten Bin\u00e4rdatei, die f\u00fcr Apples neue M1 ARM64-Architektur kompiliert wurde.<\/p>\n<p>Die Sicherheitsforscher haben die Malware-Familie \"Silver Sparrow\" getauft. Dank der Beitr\u00e4ge von <a href=\"https:\/\/twitter.com\/gutterchurl\" target=\"_blank\" rel=\"noopener\">Erika Noerenberg<\/a> und <a href=\"https:\/\/twitter.com\/thomasareed\" target=\"_blank\" rel=\"noopener\">Thomas Reed<\/a> von <a href=\"https:\/\/blog.malwarebytes.com\/\" target=\"_blank\" rel=\"noopener\">Malwarebytes<\/a> und <a href=\"https:\/\/twitter.com\/AstleJimmy\" target=\"_blank\" rel=\"noopener\">Jimmy Astle<\/a> von VMware Carbon Black wurde schnell klar, dass es sich um eine anscheinend bisher unentdeckten Malware-Familie handelt. Laut den von Malwarebytes bereitgestellten Daten hatte Silver Sparrow bis zum 17. Februar 29.139 macOS-Endpunkte in 153 L\u00e4ndern infiziert, darunter eine hohe Anzahl von Erkennungen in den USA, in Gro\u00dfbritannien, Kanada, Frankreich und Deutschland.<\/p>\n<p>Obwohl noch nicht beobachtet wurde, dass Silver Sparrow weitere b\u00f6sartige Nutzdaten liefert, deuten die zukunftsweisende Kompatibilit\u00e4t mit dem M1-Chip, die globale Reichweite, die relativ hohe Infektionsrate und die betriebliche Reife darauf hin, dass Silver Sparrow eine ziemlich ernstzunehmende Bedrohung darstellt, die einzigartig positioniert ist, um im Handumdrehen eine potenziell folgenschwere Nutzlast zu liefern.<\/p>\n<p>In Anbetracht dieser besorgniserregenden Tatsachen wollten die Sicherheitsforscher im Sinne der Transparenz alles, was sie wissen, lieber fr\u00fcher als sp\u00e4ter mit der breiteren Infosec-Branche teilen. Die Details haben die Sicherheitsforscher in <a href=\"https:\/\/redcanary.com\/blog\/clipping-silver-sparrows-wings\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher sind einer \"Silver Sparrow\" getauften Malware auf die Spur gekommen, die rund 30.000 Macs &#8211; auch die neuen Maschinen mit M1-Chip &#8211; infiziert hat.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[6234,1018],"class_list":["post-249890","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-macos","tag-malware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/249890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=249890"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/249890\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=249890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=249890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=249890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}