Trotz gegenteiliger Meldung: Noch 550.000 Macs mit Flashback verseucht

Obwohl Zahlen von Kaspersky erst etwas anderes sagten, warnt Dr. Web davor, den Apple-Ausnahmezustand vorzeitig zu beenden. Laut seiner aktuellen Statistik seien noch immer 556.000 Macintoshs infiziert. Dieser Ansicht schließt sich auch Symantec an.

von Stefan Beiersmann 0

Keine Entwarnung: Der Trojaner Flashback, den Kaspersky schon als fast ausgestorben sah, verbreitet sich rasant weiter. Den Zahlen der letzten zwei Wochen zufolge hätten sich durchschnittlich mehr als 550.000 Macs mit dem Schädling infiziert. Forscher von Symantec, die zuletzt nur noch 140.000 befallene Systeme gemeldet hatten, haben die Angaben von Dr. Web inzwischen bestätigt.

Laut Dr. Web waren am 16. April 717.004 eindeutige IP-Adressen und 595.816 Mac-UUIDs (Universally Unique Identifier) mit dem Botnet “Backdoor.Flashback.39″ verbunden. Bis zum 19. April seien die Zahlen leicht auf 566.000 infizierte Macs zurückgegangen. Es würden aber auch weiterhin neue Macs von dem Trojaner befallen. “Gleichzeitig schließen sich jeden Tag infizierte Computer, die bisher nicht auf dem Backdoor.Flashback.39-Netzwerk registriert waren, dem Botnetz an”, heißt es in einem Blogeintrag des Unternehmens.

(Bild: Die Anzahl der Flashback-Infektionen hat sich laut Dr. Web zuletzt nur wenig verändert (Quelle: Dr. Web)).

Die Unterschiede in den Zahlen verschiedener Sicherheitsfirmen begründet Dr. Web mit einem von einem unbekannten Dritten kontrollierten Befehlsserver für das Botnet. Der Server kommuniziere mit infizierten Rechnern, schließe aber die TCP-Verbindung nicht. Dadurch werde der Trojaner in einen “Standby-Modus” versetzt und reagiere nicht mehr auf Kommunikation mit anderen Befehlsservern. Darunter seien auch Server, die von Sicherheitsfirmen benutzt würden.

Symantec hat dies inzwischen bestätigt. Seine zuletzt gemeldete Zahl von 140.000 infizierten Macs korrigierte es auf 185.000 Computer nach oben. Ein sogenanntes “Sinkhole”, mit dem Symantec die Verbreitung von Flashback ermittelt, liefere aber keine Daten mehr.

Sollten die Zahlen von Dr. Web korrekt sein, steht Apple noch viel Arbeit bevor. Bislang hat das Unternehmen drei Java-Updates veröffentlicht. Das jüngste soll Flashback von Macs mit OS X Lion und OS X Snow Leopard entfernen. Diese Updates sind aber nur effektiv, wenn sie auch installiert werden, was nach Untersuchungen von Sicherheitsforschern nicht alle Nutzer machen. Zudem verwenden rund 17 Prozent der Mac-Anwender eine ältere Version von Mac OS X, für die es keine Sicherheitsupdates gibt. Das entspricht rund 10 Millionen Apple-Computern.

Unabhängigen Sicherheitsexperten zufolge handelte es sich bei Flashback um die bislang größte Infektion von Apples Mac-Plattform. Die Zeiten, in denen Mac OS als immun gegen Schaftsoftware aller Art galt, seien endgültig vorbei.

[mit Material von Ed Bott, ZDNet.com]

Tipp: Kennen Sie sich mit Betriebssystemen aus? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso.de

 

 

<span style=”font-size:7pt”>(Titelbildqelle: alphaspirit – Fotolia.com) )</span>

ITespresso für mobile Geräte
Android-App Google Currents App for iOS

avast! Antivirus

Mehr als 200 Millionen Nutzer vertrauen avast! beim Schutz Ihrer Geräte - mehr als jedem anderen Antiviren-Programm. Und jetzt ist avast! noch besser. Jetzt herunterladen!

Möchten nicht auch Sie wissen, wie zufrieden andere Anwender mit der Nutzung ihrer CRM-Anwendung imSaaS-Modell sind, warum sie sich dagegen entschieden haben oder sich gar nicht damit beschäftigen wollen? Diesen und anderen Fragen geht Hassan Hosseini von The-Industry-Analyst.com in Kooperation mit dem Herausgeber von silicon.de in der aktuellen Umfrage zur CRM Nutzung als "Software as a Service" in Deutschland nach.

Jetzt teilnehmen!

Letzter Kommentar




0 Antworten zu Trotz gegenteiliger Meldung: Noch 550.000 Macs mit Flashback verseucht

Hinterlasse eine Antwort

  • Erforderliche Felder sind markiert *,
    Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>