Auf Mac & I haben Sie den Flashback-Trojaner analysiert. Hier mal der Inhalt des Berichts
Seit Wochen beschäftigt der Flashback-Trojaner Sicherheitsspezialisten und Presse weltweit: Trotz Java-Updates und Malware-Killer von Apple und AV-Herstellern sind nach wie vor mehr als eine halbe Millionen Apple-Computer mit dem Schädling infiziert, behauptet der AV-Spezialist Dr.Web, der den Schädling als Erster entdeckte. Andere AV-Entwickler berichten hingegen von drastisch sinkenden Infektionsraten.
Mac & i ging der Mac-Malware in einer ausführlichen Analyse auf den Grund und fand heraus, dass der Trojaner mehr Möglichkeiten hat als von seinen Entwicklern genutzt. Anstatt Zugangsdaten zu kapern, beschränken sie sich darauf, Suchergebnisse im Browser zu manipulieren. Allerdings scheinen sie noch recht unerfahren auf dem Mac zu sein; der nächste Versuch könnte bösartiger ausfallen. Besorgniserregend ist, dass die Infektion beim bloßen Besuch einer manipulierten Webseite erfolgen kann, wenn man mit aktiviertem und ungepachtem Java surft.
Apple hat eine Stand-alone-Version seines „Flashback Malware Removal Tool“ (Flashback-MRT) veröffentlicht. Das knapp 360 KByte große Werkzeug wendet sich an Nutzer von Mac OS X 10.7, Codename „Lion“, die kein Java installiert haben und soll laut Apple die „bekanntesten Varianten von Flashback“ erkennen und entfernen können. Sollte das MRT fündig werden, erscheint ein Hinweisfenster. Eventuell sei dann auch ein Neustart notwendig, schreibt der Computerkonzern.
Infos zum „Flashback Malware Removal Tool“.Zuvor hatte es das Anti-Flashback-Werkzeug nur in Verbindung mit einem neuerlichen Java-Update gegeben, das Apple in der vergangenen Woche veröffentlicht hatte. Java ist unter Lion nicht mehr Bestandteil des Systems und wird nur dann zum Download angeboten, wenn es benötigt wird. Es ist unklar, welche Varianten von „Flashback“ das Stand-alone-MRT genau entfernt – Apple machte dazu keine näheren Angaben