Trojaner Boonana Gefährlich auch für Mac ?

IronM

Aktives Mitglied
Thread Starter
Dabei seit
26.11.2009
Beiträge
1.138
Reaktionspunkte
163
Hallo Mac worker,
also wie gefährlich ist er ?
Er sollt seit 2010 sein Unwesen treiben und durch Java-Applet auf den Rechner kommen. Durch einen link von einer eMail kann er also leicht installiert werden, auch auf einen MAc ?
Es ist dann möglich durch eine andere Person, Kontrollinstanzen, Passwörter auf den Mac zu umgehen um Zugriffe von außen zu verschaffen. Der Trojaner trägt sich in die Startobjekte ein und läuft unsichtbar im Hintergrund,
Er kapert zudem Kontakte und verbreitet sich selbst als Nachricht.
Die Java Funktionalität ermöglicht es den Trojaner, plattformunabhängig zu arbeiten.
Ein Schutz wäre nur dann möglich wenn man auf Java Applets verzichtet
und das Häkchen bei Java aktivieren entfernet - leider gehen dann fast keine Webseiten mehr oder auch die Funktionen von Videos ist in Fragegestellt
Also wenn er aktiv ist, gefährlich für den Mac ?
wenn ja gibt es noch einen anderen Schutz
und wenn er aktiv ist wie kann ich Ihn finden :rolleyes:?
auf meinen Rechner?:rolleyes:

Dank für Euere Tips der IronM :cool:
 
leider gehen dann fast keine Webseiten mehr oder auch die Funktionen von Videos ist in Fragegestellt
Blödsinn :rolleyes:

Java hat nichts mit JavaScript und auch nichts mit Flash zutun.
 
Blödsinn :rolleyes:

Java hat nichts mit JavaScript und auch nichts mit Flash zutun.

Sorry hab es nur durch eine Freund erhalten die Info - dann halt nicht

JavaScript weiterhin aktivieren und Java entfernen ?

Danke IronM
 
Java ist im Web so ziemlich ausgestorben. Wenn es noch Webseiten gibt, die Java Applets nutzen, dann sind das DHL für den Ausdruck der Paketmarke und irgendwelche zwielichtigen Chatseiten.

Dein »Freund« wollte dir da wohl nur Angst machen.
 
  • Gefällt mir
Reaktionen: IronM
Google --> "Boonana" --> erster Link...


An anderer Stelle findet man folgendes:
zitat
Der Schädling mit der Bezeichnung "Trojan.OSX.Boonana.A" wird derzeit hauptsächlich über soziale Netzwerke verbreitet. Klickt der Anwender dort auf einen Spam-Link, versucht das Java-Applet zu starten. Allerdings fragt das System den Nutzer, ob er dem Programm Zugriff auf seinen Rechner geben will, da kein gültiges Zertifikat vorliegt.
/zitat

Warum sollte man da sein Passwort eingeben und Okay klicken?
Das Problem sitz eindeutig VOR dem Rechner!

Da sieht man an Ampelfarben ob ein Link vertrauenswürdig ist und welcher mit Vorsicht zu geniessen ist...
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: IronM
Java ist im Web so ziemlich ausgestorben. Wenn es noch Webseiten gibt, die Java Applets nutzen, dann sind das DHL für den Ausdruck der Paketmarke und irgendwelche zwielichtigen Chatseiten.

Dein »Freund« wollte dir da wohl nur Angst machen.

Danke wer solche Freunde hat, der ........ Ich denke Du hast recht !!
Ich werde das Java mal abschalten

Danke der IronM
 
Java abschalten :faint:

es würde reichen nachzudenken und nicht einfach ein Paßwort einzugeben nur weil es eine Aufforderung dazu gibt! Java selbst ist harmlos, ist wie mit nem Küchenmesser. Kommt drauf an was man damit macht. Im Consumer-Umfeld mag es kaum noch Applets geben, es existieren aber sehr wohl noch immer welche. Da würde *ich* Java besser anlassen!
 
  • Gefällt mir
Reaktionen: IronM
Danke an alle mein Prob ist gelöst,
ich denke schon an den Spruch ..... Das Problem sitz eindeutig VOR dem Rechner! ;-))

Beste Grüsse der IronM
 
DAs ist aber doch so nicht mehr ganz richtig:

Ja dieser Exploit zielt auf Windows-Java (1.)6.23. Aktualisieren kannst du dies über die Systemsteuerung -> Java -> Aktualisierung.
Für OS X ist so wies ausschaut halt kein Payload dabei, aber prinzipiell ist die Lücke auch dort ausnutzbar. Bei Mac OS ist Java mitinstalliert und wird über die Softwareaktualisierung automatisch aktualisiert - dies soll sich angeblich ab 10.7 ändern, dann wird man Java eigens von Oracle laden müssen.
In den Dienstprogrammen findest du ein Tool zum Prüfen von Java-Version und -Einstellungen.

Mittlerweile kommt der MacDefender (solange nicht manuell installiert natürlich harmlos) doch auch über eine Javalücke ins System..?
 
Zuletzt bearbeitet von einem Moderator:
Blödsinn :rolleyes:

Java ist im Web so ziemlich ausgestorben.

Java Applets sind ausgestorben, Java (Server-Bereich, bzw. Application-Server) im Web ist verbreiteter den je.
 
Der MacDefender ist ein Trojaner, er nutzt keine Lücke aus, sondern täuscht - wie alle Trojaner - einfach den Benutzer..


Dann erklär mir doch bitte kurz, welche Lücke er genau nutzt, um über einen x-beliebigen Browser durch einfaches Öffnen eines Links automatisch auf den Rechner heruntergeladen werden zu können wie in dem verlinkten Video von mir zu sehen.

Da Du ja in allen MacDefender-Treads aktiv warst, weisst Du ja sicherlich, dass er zwar den Benutzer täuscht, indem er ihn zu einer händischen Installation auffordert, die Zip mit der .pkg jedoch selbstständig herunterlädt.

Ich kann Dir auch gerne den Link zukommen lassen, wenn Du es nicht weisst und vorher kurz zwecks Analyse ausprobieren möchtest.

@Java:
Apple hat Sicherheitsupdates für Mac OS X bereitgestellt. Sie schließen insgesamt elf als kritisch eingestufte Lücken in Java unter Mac OS X 10.5 Leopard und Mac OS X 10.6 Snow Leopard. Der Besuch einer Website, die ein manipuliertes, nicht vertrauenswürdiges Java-Applet enthält, könne zur Ausführung von beliebigem Schadcode mit den Rechten des angemeldeten Nutzers führen", so Apple in einer Sicherheitswarnung. Der Code werde unter Umständen auch außerhalb der Java-Sandbox ausgeführt.
 
Zuletzt bearbeitet:
Du bringst da Dinge zusammen, die nicht zusammen gehören..

Beim Besuch einer MacDefender-Webseite wird kein Schadcode ausgeführt, sondern nur eine Datei heruntergeladen, und das auch nur wenn der Benutzer irgendwo auf die Webseite klickt..

Das an sich ist noch nicht schlimm, was danach folgt hängt vom Benutzer ab..
 
Du bringst da Dinge zusammen, die nicht zusammen gehören..

Beim Besuch einer MacDefender-Webseite wird kein Schadcode ausgeführt, sondern nur eine Datei heruntergeladen, und das auch nur wenn der Benutzer irgendwo auf die Webseite klickt..


Nö, tue ich nicht. Habe ich auch nicht behauptet.

Aber weil Du's bist, zitiere ich mich nochmal fett, ich weiss, bei der Begrifflichkeit "Trojaner" gehen bei Dir alle Alarmglocken an.

(solange nicht manuell installiert natürlich harmlos)

Meine Frage war jedoch, wenn nicht über Java, über welche Sicherheitslücke dann die .zip durch Besuch der Webseite automatisch heruntergladen wird.
 
Meine Frage war jedoch, wenn nicht über Java, über welche Sicherheitslücke dann die .zip durch Besuch der Webseite automatisch heruntergladen wird.

Das ist garkeine Lücke.
Dateien nachladen kann jedes Javascript, nämlich per XMLHttpRequest (aka "AJAX").
 
  • Gefällt mir
Reaktionen: LosDosos
Das ist garkeine Lücke.
Dateien nachladen kann jedes Javascript, nämlich per XMLHttpRequest (aka "AJAX").
Alles klar, danke.:)
(Der blöde Button ist dank der neuen Forenssoftware mal wieder nicht sichtbar.)

Also auf ein Bild in der Google-Suche klicken (in diesem Fall "Eva Longoria Hairstyle") und automatisch lädt sich der Installer runter?

Wobei ich sagen muss, die Einführung und tägliche Aktualisierung der Schädlingsdefinitionsliste mit 10.6.7 Security Update 2011-003 ("automatisch Liste mit sichern Downloads aktualisieren") nach Erscheinen des MacDefenders halte ich für relativ albern von Apple.
 
Nö, tue ich nicht. Habe ich auch nicht behauptet.

Du hast versuch es mit folgender Lücke in Verbindung zu bringen und das ist falsch..

Dann erklär mir doch bitte kurz, welche Lücke er genau nutzt, um über einen x-beliebigen Browser durch einfaches Öffnen eines Links automatisch auf den Rechner heruntergeladen werden zu können wie in dem verlinkten Video von mir zu sehen. (..)

@Java:

Apple hat Sicherheitsupdates für Mac OS X bereitgestellt. Sie schließen insgesamt elf als kritisch eingestufte Lücken in Java unter Mac OS X 10.5 Leopard und Mac OS X 10.6 Snow Leopard. Der Besuch einer Website, die ein manipuliertes, nicht vertrauenswürdiges Java-Applet enthält, könne zur Ausführung von beliebigem Schadcode mit den Rechten des angemeldeten Nutzers führen", so Apple in einer Sicherheitswarnung. Der Code werde unter Umständen auch außerhalb der Java-Sandbox ausgeführt.


Aber weil Du's bist, zitiere ich mich nochmal fett, ich weiss, bei der Begrifflichkeit "Trojaner" gehen bei Dir alle Alarmglocken an.


(solange nicht manuell installiert natürlich harmlos)

"Alarmglocken" nur wenn jemand meint Unsinn verbreiten zu müssen - Dein vollständiger Satz lautete..

Mittlerweile kommt der MacDefender (solange nicht manuell installiert natürlich harmlos) doch auch über eine Javalücke ins System..?

..das ist schlicht falsch!

Meine Frage war jedoch, wenn nicht über Java, über welche Sicherheitslücke dann die .zip durch Besuch der Webseite automatisch heruntergladen wird.

Das Herunterladen wird ausgelöst, wenn der Besucher irgendwo auf die Webseite klickt, also alles andere als automatisch..
 
Zuletzt bearbeitet:
Zurück
Oben Unten