Voting in der Community ⬆️⬇️

Wenn euch Beiträge von anderen Usern gefallen, könnt ihr dies durch eine positive Bewertung zeigen und wenn ihr angemeldet seid, so sogar Punkte vergeben. Erfahrt hier mehr zu unserem Bewertungssystem: Voting in der deutschen Apple Support Community


Thread wurde vom System oder vom Community-Team geschlossen.

Schädliches Programm

Hallo,

ich habe in einer email eine zip Datei angeklickt und das war wohl ein Virus oder ähnliches. Seitdem bekomme ich diesen Bildschirm - das ist doch sicher nicht vom Mac, oder doch? Ich kann auf den Schreibtisch zugreifen doch alles was ich anklicke führt zu diesem Bildschirm. Das Virenprogramm findet nichts......

"Alles updaten" habe ich angeklickt.....

Meine Frage: Ist diese Anzeige vom OS X? Danke für die Hilfe, Sigi

Macbook pro mit Sierra 10.12.4
Vom Benutzer hochgeladene Datei

MacBook Pro (Retina, 13-inch, Late 2012), macOS Sierra (10.12.4)

Gepostet am 26. Apr. 2017 08:45

Antworten
25 Antworten

26. Apr. 2017 16:09 als Antwort auf Sigi

Auch dann geht es auf...

Ich will nur sicher stellen, daß das wirklich der Sichere Modus war, wie hier beschrieben:

Im gesicherten Modus Probleme mit dem Mac eingrenzen - Apple Support

...und nicht die Umschalttaste beim Einloggen, was verhindert, daß Programme die vor dem Neustart offen waren, wieder geöffnet werden.


Falls es wirklich im Sicheren Modus auch erscheint, ist es merkwürdig, daß es da verschieden Verhaltensweisen gibt.

28. Apr. 2017 13:53 als Antwort auf Redarm

Komisch ist nur, daß die app im sicheren Modus auch startet?


Vielleicht dann besser im Einzelbenutzermodus zum entfernen hochfahren (Mac im Einzelbenutzermodus oder Modus mit ausführlichem Protokoll starten - Apple Support:


⌘+S beim Hochfahren gedrückt halten, bis die Befehlszeile kommt, dann das folgende tippen:

mount -uw /
rm -R /Users/Shared/AppStore.app


PS. Leonie schrieb:

Da hast Du ja eine sehr nützliche Beschreibung gefunden

Das war nicht ich; das war jemand anderes.

28. Apr. 2017 07:59 als Antwort auf Redarm

Da hast Du ja eine sehr nützliche Beschreibung gefunden.

Meinst Du, dass es ausreichen wird,

  • die im /Users/Shared installierte AppStore.app zu löschen
  • die im Dokument genannten Zertificate zu löschen
  • die m Dokument genannten Launch agents zu entfernen
  • TOR und SOCAT zu entfernen

oder lieber gleich eine Neuinstallation machen und dann alle Passworte zu ändern?


Der AppStore Trojaner wurde ja noch nicht ausgeführt, oder? Dann reicht eventuell, ihn von /Users/Shared zu löschen.

26. Apr. 2017 16:23 als Antwort auf Sigi

Ja, ja, das ist richtig, aber man kann ja auch beim Einloggen die Umschalttaste drücken, damit zuletzt geöffnete Programme nicht aufmachen. Ich wollte bloß sicher stellen, daß da kein Missverständnis auftrat, weil das ja anders war, als das, was ich bei jemandem (mit der Englischen Version von dieser Ware) hörte.

Wenn in rot "Sicherer Systemstart" geschrieben stand, dann war das auch der sichere Modus. Danke.

28. Apr. 2017 15:58 als Antwort auf Redarm

Hier auch eine aktuelle Meldung bei Heise dazu.

IMHO:

Da das Ding anscheinend den kompletten verschlüsselten Verkehr ausliest, würde ich hier Paranoia als angemessen erachten und das komplette System neu aufsetzen sowie die Passwörter ändern.


Auch wenn es sich nicht komplett eingenistet haben sollte, wurde ein Teil zumindest installiert und gerade für unerfahrene Nutzer kann es sehr schwer sein alle Einzelteile restlos zu entfernen.

28. Apr. 2017 17:37 als Antwort auf Leonie

Thomas Reeds Auskunft über diesen Trojaner:


Malwarebytes Anti-Malware for Mac should have detected it as of last night some time, probably very late for European users.


Unfortunately, this malware is very invasive, and makes changes that cannot easily be reversed. It makes a change to the sudoers file that would allow any software the user runs to have root permissions without the need for a password. It installs a root certificate that shouldn't be trusted but is. It installs a Tor launch agent, which is legit and thus shouldn't be identified as malware, but is probably not wanted by most victims of this malware. It installs tens of thousands of files consisting of developer tools, open source binaries, etc... things like homebrew, tor and socat.


I'd be reluctant to tell someone to manually fix all these things. A mistake editing the sudoers file can have serious - and hard-to-fix - repercussions. Deleting the wrong certificate could also be bad. Removing the Tor launch agent is relatively risk-free, but there's virtually no way to remove the tens of thousands of command-line utility-related files.


My recommendation would be remove the essential parts of the malware in the short term - which Malwarebytes can do, but it's also easy enough to do with EtreCheck or even manually. Once it's gone, you've got some breathing room. The other modifications need to be undone, but the risk is not immediate.


Next, as soon as is possible, I'd erase the hard drive and restore from a backup made prior to the infection. If that's not possible, erase and reinstall, then restore documents only from backup.


If a user really wants to avoid restoring for some reason, they'll need to either be knowledgeable enough to know how to undo the other changes, or they'll need an expert to help them.

28. Apr. 2017 19:00 als Antwort auf Redarm

Aber diese Empfehlung ist nur für den Fall, daß "Alles Updaten" gedrückt wurde und das Admin Passwort die Installation überhaupt erst ermöglichte, schätze ich.

Richtig, ja.


Sigi war ja glücklicherweise vorsichtig und ist nicht darauf reingefallen.


Ich würde aber sicherheitshalber die letzte Sicherheitskopie vom Rechner, die vor dieser Attacke gemacht wurde, eine zeitlang aufheben.

28. Apr. 2017 20:00 als Antwort auf Redarm

Aber diese Empfehlung ist nur für den Fall, daß "Alles Updaten" gedrückt wurde und das Admin Passwort die Installation überhaupt erst ermöglichte, schätze ich.

Nachtrag von Thomas Reed:

Actually, if Malwarebytes detected anything, he definitely ran the "dropper" app, which would have infected the system. If he stopped and never gave it his password, and managed to escape from the full-screen fake update notice, then that would have limited the scope of the infection, but I haven't actually tested that case yet to see what would be installed at that point.

Schädliches Programm

Willkommen in der Apple Support Community
Ein Forum, in dem Apple-Kunden sich gegenseitig mit ihren Produkten helfen. Melde dich mit deiner Apple-ID an, um Mitglied zu werden.