Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
No Result
View All Result

Banshee 2.0-Malware zielt auf macOS-Benutzer ab und ist schwer zu erkennen

byKerem Gülen
Januar 10, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Die Banshee 2.0-Malware, ein Infostealer, der auf macOS abzielt, entgeht der Antiviren-Erkennung, indem sie einen Verschlüsselungsmechanismus nutzt, der aus dem Antivirenprodukt XProtect von Apple stammt. Diese Variante hat sich seit ihrer Einführung im Juli vor allem über russische Marktplätze für Cyberkriminalität verbreitet.

Banshee 2.0-Malware nutzt die Verschlüsselung von Apple, um der Erkennung zu entgehen

Die Banshee 2.0-Malware, die als „Stealer-as-a-Service“ 1.500 US-Dollar kostet, ist darauf ausgelegt, Anmeldeinformationen aus verschiedenen Browsern zu stehlen, darunter Google Chrome, Brave, Microsoft Edge, Vivaldi, Yandex und Opera sowie Browsererweiterungen für Kryptowährungs-Wallets wie Ledger, Atomic, Wasabi, Guarda, Coinomi, Electrum und Exodus. Außerdem werden zusätzliche Systeminformationen wie Software- und Hardwarespezifikationen sowie das zum Entsperren des Systems erforderliche macOS-Passwort erfasst.

Die ursprüngliche Version von Banshee wurde aufgrund der Klartextverpackung häufig von Antivirensoftware erkannt. Allerdings tauchte am 26. September eine wirksamere Variante auf, die den gleichen Verschlüsselungsalgorithmus wie das Antiviren-Tool Xprotect von Apple nutzte und so der Erkennung fast zwei Monate lang entgehen konnte. Check Point-Forschung gefunden dass die meisten Antiviren-Lösungen in VirusTotal zwar die ersten Banshee-Beispiele im Klartext markierten, die neu verschlüsselte Version jedoch von etwa 65 Antiviren-Engines unbemerkt blieb.

Die Quelle der Verschlüsselungstechnik bleibt unklar, obwohl der Reverse Engineer von Check Point, Antonis Terefos, spekulierte, dass der Malware-Autor, bekannt als „0xe1“ oder „Kolosain“, XProtect-Binärdateien rückentwickelt oder auf relevante Veröffentlichungen zugegriffen haben könnte. Diese neu entdeckte Verschlüsselung hat es Banshee ermöglicht, seine Funktionalität effektiv zu verbergen.

„Es könnte sein, dass sie ein Reverse Engineering der XProtect-Binärdateien durchgeführt oder sogar relevante Veröffentlichungen gelesen haben, aber wir können es nicht bestätigen. Sobald die String-Verschlüsselung von macOS XProtect bekannt wird – was bedeutet, dass die Art und Weise, wie das Antivirenprogramm die YARA-Regeln speichert, rückentwickelt wird – können Bedrohungsakteure die String-Verschlüsselung leicht für böswillige Zwecke „reimplementieren““, sagt Antonis Terefos, Reverse Engineer bei Check Point Research. Ansprüche.

Kampagnen und Vertriebsmethoden

Seit Ende September hat Check Point Research über 26 Kampagnen mit Banshee verfolgt, die in zwei Hauptgruppen eingeteilt wurden. Die erste Gruppe bestand aus GitHub-Repository-Kampagnen, die von Mitte Oktober bis Anfang November florierten und neben der Banshee-Malware, die unter generischen Dateinamen wie „Setup“, „Installer“ und „Update“ versteckt war, auch geknackte Versionen beliebter Software bewarben. Diese Repositories zielten mit dem Lumma Stealer auch auf Windows-Benutzer ab.

Die zweite Kategorie umfasste Phishing-Sites, auf denen Angreifer Banshee 2.0 als beliebte Software tarnten, darunter Google ChromeTradingView, Zegent, Parallels, Solara, CryptoNews, MediaKIT und Telegram. Benutzer von macOS wurden angewiesen, Links für die bösartige Nutzlast herunterzuladen.

Am 23. November wurde der Quellcode von Banshee im russischen Dark-Web-Forum XSS durchgesickert, was den Autor dazu veranlasste, den Betrieb einzustellen. Trotz des Lecks beobachtet Check Point weiterhin laufende Kampagnen, bei denen Banshee über Phishing-Methoden verbreitet wird, die sich als legitime Software ausgeben, und betont die anhaltende Bedrohung der Malware für macOS-Benutzer.

Der Erfolg der Banshee 2.0-Malware verdeutlicht die sich entwickelnde Landschaft der Cybersicherheitsbedrohungen für macOS und unterstreicht die Notwendigkeit für Benutzer, wachsam gegenüber potenziellen Malware- und Phishing-Angriffen zu bleiben, da sie zunehmend zum Ziel ausgefeilter Cyberkriminalitätstaktiken werden.


Hervorgehobener Bildnachweis: Kerem Gülen/Midjourney

Tags: CybersicherheitSchadsoftware

Related Posts

OpenAI vereint Teams zum Bau von Audiogeräten mit Jony Ive

OpenAI vereint Teams zum Bau von Audiogeräten mit Jony Ive

Januar 2, 2026
Der Test eines durchgesickerten 20.000-mAh-Akkus von Samsung zeigt eine starke Schwellung

Der Test eines durchgesickerten 20.000-mAh-Akkus von Samsung zeigt eine starke Schwellung

Januar 2, 2026
Apple Fitness+ stellt im neuen Instagram-Reel wichtige Pläne für 2026 vor

Apple Fitness+ stellt im neuen Instagram-Reel wichtige Pläne für 2026 vor

Januar 2, 2026
OpenAI untersucht die Priorisierung gesponserter Anzeigen in ChatGPT-Antworten

OpenAI untersucht die Priorisierung gesponserter Anzeigen in ChatGPT-Antworten

Januar 2, 2026
Samsung stellt den Freestyle+-Projektor vor der CES 2026 vor

Samsung stellt den Freestyle+-Projektor vor der CES 2026 vor

Januar 2, 2026
Airloom präsentiert auf der CES 2026 Windkraftanlagen im Achterbahn-Stil

Airloom präsentiert auf der CES 2026 Windkraftanlagen im Achterbahn-Stil

Januar 2, 2026

Recent Posts

  • OpenAI vereint Teams zum Bau von Audiogeräten mit Jony Ive
  • Goldman Sachs und europäische Banken streben Backoffice-Rollen für KI an
  • Nvidia erwirbt für eine strategische Allianz 5-Milliarden-Dollar-Anteile an Intel
  • Amazon blockiert 1800 nordkoreanische Mitarbeiter von Remote-Arbeitsplätzen
  • Nvidia versucht, den Mangel an 2 Millionen Chips für chinesische Technologiegiganten auszugleichen

Recent Comments

Es sind keine Kommentare vorhanden.
Dataconomy DE

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.