Wurmstichige Äpfel mutieren zu Zombies Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


23.04.2009 Oliver Weiss

Wurmstichige Äpfel mutieren zu Zombies

Symantec hat ein Botnetz aus fernsteuerbaren Rechnern entdeckt, das ausschließlich aus Mac-Computern besteht.

Symantec berichtet, dass durch die steigende Beliebtheit Mac-Computer zunehmend ins Visier von Online-Kriminellen rücken. So tauchte vor Kurzem ein Botnetz aus fernsteuerbaren Rechnern auf, das ausschließlich aus Mac-Computern besteht. Das Mac-Botnetz ist auf die Verbreitung von der raubkopierten Software iWork 09 sowie Adobe Photoshop CS4 zurückzuführen, die seit Anfang des Jahres im Umlauf waren.

"Die Raubkopien waren über dubiose Peer-to-Peer-Netzwerke erhältlich und mit Trojanern (OSX.Iservice und OSX.Iservice.B) infiziert. Über diesen heimlich eingeschleusten Schadcode können Hacker Computer fernsteuern. Auf diese Weise entsteht ein Netzwerk aus so genannten Zombie-Computern, das von Cyberkriminellen dazu benutzt wird, Webseiten anzugreifen, Spam zu versenden, oder auch Passwörter zu stehlen", erklärt Candid Wüest, Virenforscher bei Symantec. Wüest hat auch zwei Tipps parat, wie man sich auch als Mac-User vor Online-Gefahren schützen kann:

- Bedachter Umgang mit dem Web: Der Schadcode, der einen Mac-Computer fernsteuerbar macht, verbreitet sich in diesem Fall versteckt über Raubkopien. Daher: Laden Sie Programme nur aus vertrauenswürdigen und legalen Quellen herunter, das minimiert in jedem Fall schon einmal das Risiko böser Überraschungen.

- Das Interesse an der Mac-Platform steigt – auch bei Hackern. Man kann also nicht mehr einfach sagen: "Ich nutze einen Mac, da bin ich doch sicher". Jeder, der im Internet unterwegs ist, sollte daher eine Sicherheitssoftware auf dem Computer installiert haben. Auch für Apple-Computer gibt es entsprechende Schutzlösungen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: